Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Technologie industrielle

Le fléau des ransomwares :un autre type d'épidémie

L'expérience de la dernière année et demie nous a rendus réticents à utiliser des mots comme « épidémie » et « pandémie » dans un sens métaphorique, étant donné la réalité littérale de COVID-19. Mais la tentation est forte en ce qui concerne les ransomwares.

Les attaques de ransomware, quelle que soit la manière dont on veut les caractériser, sont un fléau persistant et en pleine croissance. En 2016, un bulletin de la société de cybersécurité Kaspersky Lab a signalé une multiplication par trois des attaques au cours de cette année, à l'équivalent d'une toutes les 40 secondes. Et depuis, la situation n'a fait qu'empirer. L'année dernière, le FBI a estimé les pertes totales dues aux ransomwares aux États-Unis seulement à 19,1 milliards de dollars. Et Cybersecurity Ventures a prédit que le coût total de la cybercriminalité mondiale, en grande partie sous forme de ransomware, atteindra 10 500 milliards de dollars d'ici 2025, contre 3 000 milliards de dollars en 2015.

Les entreprises réagissent avec des dépenses importantes en produits et services de cybersécurité ; Cybersecurity Ventures évalue ce chiffre à plus de 1 000 milliards de dollars entre 2017 et 2021, et Gartner rapporte que les dépenses mondiales en matière de sécurité de l'information et de technologie de gestion des risques atteindront 150,4 milliards de dollars rien qu'en 2021. Mais la prolifération continue (et le succès) des attaques de ransomware soulève la question de savoir si cet argent est suffisant ou s'il est déployé de manière productive.

Les cyberattaques évoluent constamment et l'utilisation de ransomwares pour extorquer des entreprises est particulièrement populaire aujourd'hui. Les victimes d'attaques récentes incluent le Colonial Pipeline, l'emballeur de viande JBS, le distributeur de produits chimiques Brenntag et le fabricant d'ordinateurs Acer. Aucune industrie ou organisation, publique ou privée, ne semble à l'abri. Et beaucoup finissent par payer des millions de dollars de rançon pour faire restaurer leurs systèmes informatiques.

Avec toute l'attention médiatique portée à ces attaques, cela soulève la question de savoir pourquoi les entreprises ne font pas plus pour étayer leurs informations. Nonobstant les grands noms qui font la une des journaux, de nombreuses attaques ont été dirigées contre des entités plus petites - des postes de police locaux, des magasins maman-et-pop et des agences gouvernementales - qui n'ont pas les ressources ou l'expertise pour les combattre, a déclaré Dave Senci, vice-président. de développement de produits avec la société Mastercard NuData Security.

La première étape pour se protéger contre les ransomwares est de se poser les bonnes questions, dit Senci. « Quelle valeur ai-je derrière les plateformes et les comptes que je protège ? Est-ce que je détiens des informations personnelles 401K ? Les coordonnées bancaires de quelqu'un ? Qu'est-ce que j'essaie de protéger ?"

Après cela vient un examen attentif de l'endroit où se trouvent les plus grandes vulnérabilités. Les réponses à toutes ces questions aideront à déterminer la quantité d'efforts qu'une organisation devrait consacrer à la cybersécurité, et où elle devrait diriger ses ressources limitées, explique Senci.

L'éducation des employés est essentielle. De nombreuses cyberattaques réussissent en ciblant les appareils personnels des employés qui les amènent au travail et en les connectant au système. Ceux-ci sont généralement moins protégés contre les pirates que les réseaux d'entreprise. Des vulnérabilités surviennent également avec les communications quotidiennes, comme la réception de factures qu'un employé pourrait ne pas prendre la peine de valider. "Vous devez empêcher les ransomwares à la porte d'entrée", déclare Senci.

La triste réalité pour la plupart des entreprises est qu'elles ne peuvent consacrer qu'une quantité limitée d'argent et de temps à la cybersécurité, malgré l'impact potentiellement dévastateur d'une attaque. Les ressources doivent donc être ciblées là où elles auront le plus d'impact, c'est-à-dire les zones où les risques d'attaque sont les plus élevés. Selon Senci :« Les fraudeurs recherchent la plus grande valeur et le moins de travail. »

Dirigeants principaux de l'information et I.T. les professionnels sont soumis à une pression sans précédent pour sécuriser les systèmes d'entreprise. Les cyber-équipes doivent interagir avec les utilisateurs du réseau à la fois à l'intérieur et à l'extérieur de l'organisation. Dans le cas de ce dernier, cela comprend à peu près tout individu ou entreprise qui fournit des biens ou des services. Senci recommande de travailler avec un tiers expert qui connaît les tendances actuelles en matière de cybersécurité et peut éliminer les anomalies de comportement ou de flux de travail. Ces entités doivent également se tenir au courant de la nature en constante évolution des cyberattaques. La violation de choix d'hier aurait pu être un déni de service distribué ; c'est aujourd'hui un ransomware, et qui sait quelle forme il prendra demain ? Conseille Senci :« Ne travaillez pas avec quelqu'un qui exploite uniquement des données statiques. Cela va continuer à changer."

Suivant : Ransomware « en tant que service ».

L'expérience de la dernière année et demie nous a rendus réticents à utiliser des mots comme « épidémie » et « pandémie » dans un sens métaphorique, étant donné la réalité littérale de COVID-19. Mais la tentation est forte en ce qui concerne les ransomwares.

Les attaques de ransomware, quelle que soit la manière dont on veut les caractériser, sont un fléau persistant et en pleine croissance. En 2016, un bulletin de la société de cybersécurité Kaspersky Lab a signalé une multiplication par trois des attaques au cours de cette année, à l'équivalent d'une toutes les 40 secondes. Et depuis, la situation n'a fait qu'empirer. L'année dernière, le FBI a estimé les pertes totales dues aux ransomwares aux États-Unis seulement à 19,1 milliards de dollars. Et Cybersecurity Ventures a prédit que le coût total de la cybercriminalité mondiale, en grande partie sous forme de ransomware, atteindra 10 500 milliards de dollars d'ici 2025, contre 3 000 milliards de dollars en 2015.

Les entreprises réagissent avec des dépenses importantes en produits et services de cybersécurité ; Cybersecurity Ventures évalue ce chiffre à plus de 1 000 milliards de dollars entre 2017 et 2021, et Gartner rapporte que les dépenses mondiales en matière de sécurité de l'information et de technologie de gestion des risques atteindront 150,4 milliards de dollars rien qu'en 2021. Mais la prolifération continue (et le succès) des attaques de ransomware soulève la question de savoir si cet argent est suffisant ou s'il est déployé de manière productive.

Les cyberattaques évoluent constamment et l'utilisation de ransomwares pour extorquer des entreprises est particulièrement populaire aujourd'hui. Les victimes d'attaques récentes incluent le Colonial Pipeline, l'emballeur de viande JBS, le distributeur de produits chimiques Brenntag et le fabricant d'ordinateurs Acer. Aucune industrie ou organisation, publique ou privée, ne semble à l'abri. Et beaucoup finissent par payer des millions de dollars de rançon pour faire restaurer leurs systèmes informatiques.

Avec toute l'attention médiatique portée à ces attaques, cela soulève la question de savoir pourquoi les entreprises ne font pas plus pour étayer leurs informations. Nonobstant les grands noms qui font la une des journaux, de nombreuses attaques ont été dirigées contre des entités plus petites - des postes de police locaux, des magasins maman-et-pop et des agences gouvernementales - qui n'ont pas les ressources ou l'expertise pour les combattre, a déclaré Dave Senci, vice-président. de développement de produits avec la société Mastercard NuData Security.

La première étape pour se protéger contre les ransomwares est de se poser les bonnes questions, dit Senci. « Quelle valeur ai-je derrière les plateformes et les comptes que je protège ? Est-ce que je détiens des informations personnelles 401K ? Les coordonnées bancaires de quelqu'un ? Qu'est-ce que j'essaie de protéger ?"

Après cela vient un examen attentif de l'endroit où se trouvent les plus grandes vulnérabilités. Les réponses à toutes ces questions aideront à déterminer la quantité d'efforts qu'une organisation devrait consacrer à la cybersécurité, et où elle devrait diriger ses ressources limitées, explique Senci.

L'éducation des employés est essentielle. De nombreuses cyberattaques réussissent en ciblant les appareils personnels des employés qui les amènent au travail et en les connectant au système. Ceux-ci sont généralement moins protégés contre les pirates que les réseaux d'entreprise. Des vulnérabilités surviennent également avec les communications quotidiennes, comme la réception de factures qu'un employé pourrait ne pas prendre la peine de valider. "Vous devez empêcher les ransomwares à la porte d'entrée", déclare Senci.

La triste réalité pour la plupart des entreprises est qu'elles ne peuvent consacrer qu'une quantité limitée d'argent et de temps à la cybersécurité, malgré l'impact potentiellement dévastateur d'une attaque. Les ressources doivent donc être ciblées là où elles auront le plus d'impact, c'est-à-dire les zones où les risques d'attaque sont les plus élevés. Selon Senci :« Les fraudeurs recherchent la plus grande valeur et le moins de travail. »

Dirigeants principaux de l'information et I.T. les professionnels sont soumis à une pression sans précédent pour sécuriser les systèmes d'entreprise. Les cyber-équipes doivent interagir avec les utilisateurs du réseau à la fois à l'intérieur et à l'extérieur de l'organisation. Dans le cas de ce dernier, cela comprend à peu près tout individu ou entreprise qui fournit des biens ou des services. Senci recommande de travailler avec un tiers expert qui connaît les tendances actuelles en matière de cybersécurité et peut éliminer les anomalies de comportement ou de flux de travail. Ces entités doivent également se tenir au courant de la nature en constante évolution des cyberattaques. La violation de choix d'hier aurait pu être un déni de service distribué ; c'est aujourd'hui un ransomware, et qui sait quelle forme il prendra demain ? Conseille Senci :« Ne travaillez pas avec quelqu'un qui exploite uniquement des données statiques. Cela va continuer à changer."

Suivant : Ransomware « en tant que service ».


Technologie industrielle

  1. Le 555 IC
  2. La formule quadratique
  3. L'épidémie de coronavirus servira-t-elle de sonnette d'alarme pour les chaînes d'approvisionnement mondiales ?
  4. Maintenant, un autre type d'épidémie :les allégations de force majeure
  5. Une autre tentative de production de minéraux de terres rares aux États-Unis
  6. Entrez dans le NFT :une autre bulle ou un producteur de valeur commerciale réelle ?
  7. RaaS :les attaques de ransomware sur la chaîne d'approvisionnement en toute simplicité
  8. Code Morse et double extorsion :l'état des logiciels malveillants aujourd'hui
  9. Attention au ransomware !