Cette attaque non revendiquée pour l’heure et dont nous ne connaissons pas le mode opératoire, nous renvoie une fois de plus à la réalité des vulnérabilités des systèmes informatiques.
Luxe et cybersécurité. L’association pourrait surprendre plus d’un, mais il semble qu’aucun secteur ne puisse échapper aux cyberattaques, dans un contexte d’état de guerre perpétuel. L’enjeu pour les organisations n’est plus de savoir si elles pourront être la cible d’une cyberattaque, mais si elles ont tout mis en œuvre pour répondre à cette menace.
Coup dur pour Christie’s à l’approche des enchères de printemps à Genève... Ce mercredi 15 mai encore, le site Internet de la maison et ses systèmes d’enchère sont hors service. Si nous n’avons que peu d’informations sur l’ampleur de cette cyberattaque, nous pourrions rappeler les deux fondamentaux à considérer ; que l’on soit un hôpital, une centrale nucléaire ou un géant du luxe :
L’une des premières mesures à engager est celle de l’instauration d’une hygiène de cybersécurité ou de sensibilisation des employés à la cybersécurité. Plusieurs études montrent que ces derniers, quel que soit leur position dans l’entreprise, restent le maillon faible de la cybersécurité.
Une majorité d’organisation ne dispose ni d’une cartographie de ses asset connectés, ni d’une connaissance étendue des logiciels utilisés ou installés sur ses réseaux par ses partenaires.
Résultat : c’est l’intégralité du système informatique qui est rendu vulnérable par une méconnaissance de l’existant et, par l’utilisation de solutions inadaptées ou rendues obsolètes par les nouveaux modes opératoires des cyberattaquants.
Les dispositifs OT et IoT traditionnels n’ont, en effet, pas été conçus dans une optique de sécurité. Ils ne disposent pas de solides protections, ne génèrent pas de journaux et ne prennent pas en charge les agents de sécurité. Ils peuvent, en effet, communiquer avec d’autres appareils, systèmes ou réseaux, mais n’hébergent aucun des outils de sécurité qui permettraient de les surveiller et de les protéger des menaces. La réponse ?
Les entreprises doivent trouver le partenaire technologique ou la plateforme permettant de protéger toute la surface d’attaque et gérer l’exposition aux risques cyber en temps réel.
Cette récente attaque ne doit cependant pas laisser penser que tout est perdu pour autant. Les organisations doivent certes éduquer leurs employés, mais aussi adopter une vision de la sécurité centrée sur les actifs, afin de mieux cerner les risques. Une visibilité adéquate des appareils présents au sein de leur réseau, permettra de repérer toutes les failles dues à des actifs non gérés. Autrement dit, la mise en place d’une approche proactive pour atténuer tous les risques liés aux actifs connectés, remédier aux vulnérabilités, bloquer les menaces et protéger toute la surface d’attaque sera vital.
Enfin, l’adoption de l’intelligence artificielle et le recours à des renseignements qualifiés marquera véritablement un tournant ; car les entreprises ne se contenteront pas de créer plusieurs niveaux de sécurité et de défense, mais seront en mesure d’anticiper et de traiter les menaces de façon automatisée.