La gestion des risques cybernétiques est un défi central de la numérisation

Au matin du 12 mai 2017, le ransomware WannaCry passait à l’attaque. Ses premières victimes étaient le service national de santé du Royaume-Uni (National Health Service), et Telefónica, la plus grande entreprise de télécommunication en Espagne. L’épidémie s’est rapidement répandue mondialement et, avant la fin de la journée, elle affectait plus de 150 pays, y compris les États-Unis et la Chine, cette dernière ayant été la plus fortement touchée à cause de son large parc d’ordinateurs utilisant des versions non licenciées ou obsolètes de Windows.

WannaCry et d’autres attaques constituent un immense défi pour le secteur, à la fois à cause de la complexité croissante des attaques elles-mêmes et à cause des systèmes obsolètes possédés par la plupart des particuliers. Ces attaques ont déjà utilisé des techniques d’ingénierie sociale, ou l’inclusion de virus dans des clés USB branchées sur des environnements de production parfois vieillissants, outrepassant des défenses plus modernes.
Une fois introduit, le logiciel malveillant peut commencer à infecter l’intégralité du système informatique, chiffrant les données ou la totalité du système pour l’utiliser dans une demande de rançon. Bien que dans le cas présent une mise à jour ait été disponible à l’avance, elle n’avait pas souvent été installée. À cause de l’impact négatif possible d’une mise à jour sur la performance d’une machine ou, par exemple, d’un dispositif médical, le déploiement de ce genre de mise à jour prend généralement 6 à 12 mois.

La cybersécurité restera toujours un défi permanent. Nous aurons toujours à mettre à jour nos systèmes... Parce qu’il y aura toujours de nouveaux virus et de nouvelles tentatives de violation de nos défenses cybernétiques.

 «

Lior Tabansky, expert en cybersécurité

Les chiffres de l’attaque WannaCry

  • Plus de 400 000 machines infectées

  • WannaCry avait été découvert 91 jours avant l’attaque

  • Les attaquants ont obtenu approximativement 50 000 $ en bitcoin en trois jours

  • 98 % des victimes utilisaient Windows 7

  • La mise à jour pour la vulnérabilité SMB était disponible 59 jours avant l’attaque

  • Plus d’un million d’ordinateurs ont leur port 445 (le plus vulnérable des ports SMB) ouvert

Une course constante entre les hackers et les entreprises

L’attaque du logiciel malveillant WannaCry a démontré que les entreprises qui ne sont ni prévoyantes ni vigilantes dans leurs manières de gérer leur cybersécurité sont exposées et plus vulnérables. Avec des technologies comme notre système Secure Industrial Visibility, une plus grande sécurité et une meilleure protection sont à portée de main pour les entreprises qui cherchent à travailler de manière sûre et sécurisée dans l’Industrie 4.0.


Connecté et protégé

Secure Industrial Visibility apporte une sécurité haut de gamme. Cette solution répond entre autres à tous les besoins en protection d’équipements industriels et de dispositifs médicaux, ainsi que pour les applications qui y sont liées.

G+D Mobile Security travaille actuellement avec des clients dans les secteurs de la santé, des automobiles, de la construction, de l’ingénierie mécanique et de la production, parmi d’autres, pour apporter à ces industries des solutions qui se sont montrées extrêmement efficaces dans d’autres domaines. Secure Industrial Visibility (SIV) a été déployée pour répondre aux exigences de sécurité élevées des infrastructures critiques. Une optimisation constante a assuré son succès continu depuis son lancement en 2010.

Une approche holistique de la connectivité sécurisée de l’Internet des objets

Chez G+D Mobile Security, nous avons toujours une longueur d’avance sur les utilisateurs de ransomware. Nous proposons la solution « Active Cyber Protection » pour attaquer directement les ransomwares. Cette suite de protection cybernétique protège les machines industrielles et les dispositifs similaires comme ceux présents dans les infrastructures critiques, tout comme les dispositifs médicaux du service national de santé britannique qui furent les cibles de l’attaque WannaCry. Active Cyber Protection comporte cinq outils de protection cybernétique. C’est l’un des deux modules indépendants qui forment le portefeuille Secure Industrial Visibility.

La partie Active Cyber Protection de notre solution Secure Industrial Visibility permet d’empêcher avec succès le scannage des ports ouverts qui peuvent servir de point d’attaque et de cacher complètement le système d’exploitation de l’équipement.

 «

Christian Schläger, responsable de la cybersécurité chez G+D

L’apprentissage machine : détecter les comportements anormaux du système

L’Anomaly Detection System (ADS) fait partie de notre solution Active Cyber protection. Après une phase initiale, ce logiciel auto-apprenant peut identifier si votre système peut être compromis par un logiciel malveillant. Si c’est le cas, une alerte sera lancée aux personnes en charge (vous ou nous) qui pourront alors mettre en place de nouvelles stratégies de protection. Les produits de sécurité informatique habituels comme les logiciels anti-virus ne détectent que les attaques connues. ADS, par contre, détecte les attaques grâce à leurs modes de communication, que le type d’attaque soit connu ou non. « Active Cyber Protection » et les systèmes de sécurité informatique habituels peuvent désormais prévenir la propagation de l’infection initiale à d’autres ordinateurs, équipements et dispositifs.

Une cape d’invisibilité pour les machines et autres dispositifs similaires

Chez G+D, nous avons développé un dispositif de sécurité informatique qui protège les machines industrielles d’attaques cybernétiques. Ce « Stealth Shield » permet le découplage du long cycle de vie de la machine et du court cycle de vie de la sécurité. Avec le Stealth Shield, la sécurité est toujours à jour, comme notre Advanced Security Service, qui permet la gestion des vulnérabilités, la réalisation de rapports de sécurité fréquents ainsi que l’évaluation manuelle et le contrôle de validité et vérifie les certificats utilisés.

Un des « plus » du Stealth Shield est que la machine peut disposer d’un identifiant numérique unique. Jusqu’à maintenant, la plupart des machines sont seulement identifiées par l’étiquette qui est collée quelque part sur la machine...

Le Stealth Shield de G+D

Le Stealth Shield peut facilement être intégré dans la machine ou le réseau entier, il n’y a pas besoin d’installer de logiciel sur la machine. Le plus haut niveau de protection peut être atteint s’il est directement intégré à la machine. Une autre possibilité pour limiter le risque d’une attaque locale est de brancher le Stealth Shield directement sur la machine, par exemple sur un port USB.

Une fonction importante et unique de ce dispositif est le « mode furtif ».
Ses avantages incluent :

  • Une invisibilité totale par rapport au réseau

  • Pas d’adresse IP attribuée ou de port ouvert

  • Garder son adresse IP définie

  • La machine qu’il cache sera également invisible pour le réseau/Internet

  • Un ADS optionnel peut être intégré pour plus de surveillance sécurisée


Talk to our security experts

Votre contact pour France
  Modifier votre emplacement

Giesecke & Devrient France S.A.S.

gdmsfr.office@gi-de.com

Prénom Nom E-mail Entreprise Votre message
En envoyant le présent formulaire de contact, j’accepte que mes données soient traitées pour répondre à ma demande – comme indiqué dans la <a href="fr/fr/confidentialite-des-donnees/" class="ce--link" title="G+D privacy policy" target="_blank">politique de confidentialité G+D.</a>. Titre M. Mme
gdmsfr.office@gi-de.com fr ms fr https://www.gi-de.com/fr/fr/mobile-security/tendances/gestion-des-risques-cybernetiques/ https://www.gi-de.com/fr/fr/mobile-security/tendances/gestion-des-risques-cybernetiques/

Thèmes associés

Smart Health 2.0

En apportant sa longue expertise de sécurisation d’infrastructures critiques au secteur de la santé, G+D ne fait pas qu’aider les institutions dans leur course à la cybersécurité : nos solutions modulaires permettent de sécuriser la connectivité de l’Internet des objets médicaux à la fois pour les nouveaux appareils et pour la mise à niveau d’anciens dispositifs.

  Pour en savoir plus sur la transition sécurisée vers Smart Health 2.0

Secure Industrial Visibility

Cette solution G+D modulaire pour fabricants vous assure visibilité et contrôle d’utilisation pour un ou plusieurs sites. Elle renforce la cyber-protection, protège votre personnel distant et itinérant, et sécurise les interactions entre les machines fiables.

  Découvrez les avantages de la solution Secure Industrial Visibility