+ 33 1 53 75 82 00

Industrie

Merci de bien vouloir fournir les informations ci-dessous pour accéder au rapport Verizon sur les compromissions de données.

Merci !

Vous recevrez sous peu un email avec un lien pour confirmer votre accès, ou suivez le lien ci-dessous.

Télécharger document

Thank you.

You may now close this message and continue to your article.

En bref

Les industriels sont généralement exposés aux attaques d'acteurs externes. Pour pirater les systèmes et faire main basse sur des données, ceux-ci recourent à des malwares de récupération de mots de passe et au vol d'identifiants. Si les motivations restent avant tout financières, les opérations de cyber-espionnage occupent aussi une place non négligeable. Enfin, l'utilisation abusive des droits d'accès en interne représente une autre source de préoccupation majeure.


Volume

922 incidents, dont 381 compromissions de données confirmées.


Principaux schémas

Les crimewares, les attaques d'applications web et l'abus de privilège représentent 64 % des compromissions de données.


Attaquants

Externes (75 %), internes (25 %), partenaires (1 %) (compromissions)


Motivations

Financières (73 %), espionnage (27 %) (compromissions)


Données compromises

Identifiants (55 %), données personnelles (49 %), autres (25 %), données de paiement (20 %) (compromissions)


Contrôles de sécurité critiques (CSC) recommandés

Protection périmétrique (CSC 12), mise en place d'un programme de sensibilisation et de formation à la sécurité (CSC 17), protection des données (CSC 13)


 

L’affaire se corse pour l’industrie

Si l’histoire de l’industrie est le livre ouvert de l'inventivité humaine, que peut bien révéler l’analyse des menaces qui pèsent sur elle ? Cette année, le secteur se taille malgré lui une bonne part des incidents et compromissions recensées. Comme toujours avec les pics soudains, on peut se demander s'il s’agit d’une nouvelle tendance de fond ou du simple reflet de l'échantillon de notre enquête. En l'occurrence, nous penchons pour cette dernière hypothèse.

Toutefois, l’industrie n'en est pas moins une cible historiquement très convoitée par les cybercriminels. Des États-nations soucieux de rattraper leur retard sur une puissance rivale aux start-ups désireuses de garder une longueur d’avance sur la concurrence, les données de ces entreprises attirent la convoitise d'attaquants de tous horizons. Et ces derniers font un carton. Comme le montre la figure 75, les crimewares font partie des armes de prédilection, à commencer par les extracteurs de mots de passe, la capture de données applicatives et les téléchargeurs. 



Le vol de mots de passe, l'infiltration de réseaux, le téléchargement de logiciels malveillants et l'exfiltration de données dépeignent donc le tableau peu reluisant des attaques auxquelles les industriels sont confrontés. Et puisque le sujet des malwares est sur le tapis, notons que les ransomwares (qui ne sont pas considérés comme une compromission en tant que telle dans ce rapport) représentent encore une menace importante pour ce secteur. En effet, 23 % des malwares identifiés lors d’incidents étaient des ransomwares.

Cette année, les attaques des applications web arrivent au deuxième rang des causes de compromission, essentiellement par le biais d'identifiants volés. Ces log-ins sont obtenus tantôt par simple phishing, tantôt par un malencontreux partage d’écran. Mais il n’est pas rare non plus que la cause de l’infection reste un mystère. Quoi qu’il en soit, ces informations de connexion en général, et les identifiants de messagerie cloud en particulier, représentent des vecteurs d'attaques particulièrement efficaces contre l’industrie, comme en témoigne la figure 76. 

Troisième cause de compromission des entreprises industrielles : les abus (13 %), qui par définition impliquent des acteurs internes. Il s’agit surtout d’abus de privilèges (utilisation de droits d’accès légitimes à des fins malveillantes) et de mauvaise gestion des données (cf. Figure 77). Dans cette seconde catégorie, l’envoi de données d’entreprise via une boîte de messagerie personnelle ou l’enregistrement de ces données dans des espaces de stockage cloud représentent deux parfaits exemples. 

Cette année, les erreurs pèsent lourd sur tous les secteurs. Côté erreurs d’envoi et de configuration, l’industrie n’est pas en reste. Pour finir, nous aurions tort de passer sous silence les cas de cyberespionnage.

Comme les figures 78 et 79 le montrent, 38 % des acteurs externes sont des États, tandis que 28 % des compromissions servent des opérations de cyberespionnage. Comme nous l'évoquions déjà dans de précédentes éditions, il est souvent plus simple et moins cher de voler du capital intellectuel que de concevoir une technologie soi-même. De fait, si les grandes entreprises externalisent volontiers leur service d’assistance, elles réfléchissent généralement à deux fois avant d'effectuer des transferts de propriété intellectuelle, de travaux de recherche et de nouveaux designs à l’étranger.