Les violations de la cybers¨¦curit¨¦ peuvent s’av¨¦rer extr¨ºmement co?teuses.
Et pour les entreprises manufacturi¨¨res, cela est encore plus vrai. En plus d’obliger ¨¤ la fermeture d’une ou plusieurs usines, une cyberattaque peut exposer des donn¨¦es sensibles et entra?ner le non-respect des commandes des clients.
Dans le secteur manufacturier, beaucoup d’attaques?incluent le vol de la propri¨¦t¨¦ intellectuelle. Si un concurrent utilise ces donn¨¦es pour lancer un produit concurrent, cela peut aboutir ¨¤ une perte de part de march¨¦ ou ¨¤ l’¨¦ventuelle disparition du fabricant victime de l’attaque. Dans des circonstances extr¨ºmes, les attaques les plus graves peuvent provoquer des dommages permanents ¨¤ l’usine et aux ¨¦quipements du fabricant.
Dans son??Verizon a signal¨¦ que 73?% des attaques lanc¨¦es contre le secteur manufacturier sont motiv¨¦es par des raisons financi¨¨res, la plupart impliquant l’espionnage. Par ailleurs, Verizon a constat¨¦ que 75?% des attaques impliquaient des forces externes, tandis que les menaces internes repr¨¦sentaient le reste.
Le risque d’attaque est tr¨¨s ¨¦lev¨¦ pour les entreprises du secteur manufacturier. Dans une?(un cabinet d’expertise comptable bas¨¦e aux ?tats-Unis), 50?% des entreprises ont signal¨¦ avoir ¨¦t¨¦ victimes d’une violation de donn¨¦es ou d’une cyberattaque au cours des 12?derniers mois.
?tant donn¨¦ que les fabricants poursuivent leur adoption de la num¨¦risation, dans le cadre de ce que l’on appelle parfois l’industrie?4.0, les cybercriminels consid¨¨rent le secteur comme un cible de choix. Pour vous donner un aper?u des menaces qui se profilent, voici huit?cyberattaques et cybermenaces r¨¦centes ayant entra?n¨¦ d’importants probl¨¨mes pour des entreprises manufacturi¨¨res de premier plan.
Les plus grandes cyberattaques du secteur manufacturier
8. OXO International
OXO International, un fabricant bas¨¦ ¨¤ New York, a d¨¦couvert une attaque qui??¨¤ diff¨¦rentes p¨¦riodes entre juin?2017 et octobre?2018.
Cette entreprise a d¨¦couvert?, con?u pour voler les donn¨¦es des clients, y compris les informations de carte de paiement et les adresses, sur la page de paiement.
- Type de cyberattaque?:?MageCart/clonage de donn¨¦es
- Lieu?:?New York
- Co?t?:?non divulgu¨¦
- Nombre de personnes concern¨¦es?:?non divulgu¨¦
Pour rem¨¦dier ¨¤ la situation, OXO a corrig¨¦ ses vuln¨¦rabilit¨¦s, r¨¦¨¦mis des identifiants de connexion clients et fourni ¨¤ ses client des services de surveillance d’identit¨¦ propos¨¦s par Kroll. Il a ¨¦galement averti le Bureau de l’Attorney General de Californie de l’attaque.
7. Visser Precision
Visser Precision, un fabricant du secteur de la d¨¦fense et de l’a¨¦rospatiale, a ¨¦t¨¦ victime d’une attaque impliquant?, qui crypte et exfiltre les donn¨¦es. Ce ran?ongiciel est apparu pour la premi¨¨re fois vers le mois d’avril?2019, et on pense qu’il provient de Russie.
Des chercheurs ont d¨¦couvert que des documents sensibles de l’entreprise, notamment des accords de confidentialit¨¦ avec Tesla, SpaceX et General Dynamics, avaient ¨¦t¨¦ publi¨¦s sur le site Web d’un hacker?. En plus des accords de confidentialit¨¦, le vol a ¨¦galement inclus un sch¨¦ma d’antenne missile de Lockheed Martin.
- Type de cyberattaque?:?ran?ongiciel
- Lieu?:?Denver, Colorado
- Co?t?:?non divulgu¨¦
L’entreprise a reconnu l’attaque, mais a d¨¦clar¨¦ qu’elle n’a eu aucun impact sur les op¨¦rations.
6. Hanesbrands, Inc.
Le fabricant de v¨ºtements am¨¦ricain Hanesbrands a ¨¦t¨¦ la?. L’attaque s’est d¨¦roul¨¦e via le site Web de l’entreprise, o¨´ le hacker a pr¨¦tendu ¨ºtre un client invit¨¦ payant une commande.
Cette approche a permis au hacker d’exploiter des failles de s¨¦curit¨¦ pour acc¨¦der ¨¤ une base de donn¨¦es comptant pr¨¨s d’un million d’adresses, de num¨¦ros de t¨¦l¨¦phone et les quatre derniers chiffres de la carte de paiement enregistr¨¦s pour les clients qui utilisaient l’option de paiement en tant qu’invit¨¦. L’attaque n’a pas expos¨¦ les noms d’utilisateur ou mots de passe des clients.
, le hacker a pu acc¨¦der aux statuts des commandes pour tous les clients utilisant l’option de paiement en tant qu’invit¨¦ pendant environ une semaine.
- Type de cyberattaque?:?compromission de site Web/violation de documents
- Lieu?:?Winston-Salem, Caroline du Nord
- Co?ts?: non divulgu¨¦s
- Nombre de personnes concern¨¦es?:?900?000
Bien que le hacker ait eu acc¨¨s aux commandes en attente de l’entreprise, il n’est pas parvenu ¨¤ acc¨¦der aux syst¨¨mes d’entreprise d’Hanesbrands. L’entreprise a averti ses clients de la violation par e-mail ou par courrier postal.
5. DuPont
Gary Min, un chimiste chercheur, a plaid¨¦ coupable pour??en 2007. Suite ¨¤ la d¨¦mission de Gary Min de l’entreprise en 2005, DuPont a d¨¦couvert qu’il avait t¨¦l¨¦charg¨¦ environ 22?000?r¨¦sum¨¦s de la biblioth¨¨que de donn¨¦es ¨¦lectroniques de l’entreprise et avait acc¨¦d¨¦ ¨¤ 16?706?documents.
Les informations auxquelles Gary Min a acc¨¦d¨¦ ne concernaient pas ses responsabilit¨¦s principales en mati¨¨re de recherche et ses domaines d’expertise. Au lieu de cela, elles avaient trait aux principaux produits et technologies de DuPont, dont certains en phase de recherche et d¨¦veloppement.
- Type de cyberattaque?:?¾±²Ô¾±³Ù¾±¨¦
- Lieu?:?Delaware
- Co?ts?:?plus de 400?millions de dollars (valeur marchande de la technologie ayant fait l’objet d’un acc¨¨s)
Une fois l’activit¨¦ illicite de Gary Min d¨¦couverte par DuPont, l’entreprise a contact¨¦ le FBI, qui a perquisitionn¨¦ le domicile de Gary Min. Le FBI a trouv¨¦ des documents DuPont stock¨¦s sur plusieurs ordinateurs. Lorsque les agents sont entr¨¦s dans la maison, un logiciel d’effacement ¨¦tait en train de supprimer les informations de l’un des ordinateurs de Gary Min.
Les agents ont ¨¦galement trouv¨¦ des sacs poubelle avec des documents DuPont d¨¦chiquet¨¦s et des restes de documents de l’entreprise dans une chemin¨¦e. Ils ont trouv¨¦ d’autres documents DuPont dans le box de stockage d’un appartement.
Gary Min a ¨¦t¨¦ condamn¨¦ ¨¤ une?, ainsi qu’¨¤ une ordonnance de restitution pour 14?500?dollars.

4. FACC
Une attaque de 2016 qui ciblait le service comptable de FACC AG, un fabricant autrichien de composants a¨¦rospatiaux, a entra?n¨¦ au moins?.
La fraude a d¨¦but¨¦ avec une?, qui implique l’envoi par un cybercriminel d’un e-mail semblant provenir d’un cadre sup¨¦rieur de la soci¨¦t¨¦ cibl¨¦e. Dans ce cas, l’e-mail semblait provenir du PDG de la soci¨¦t¨¦. L’e-mail demandait ¨¤ un employ¨¦ de FACC d’envoyer des fonds pour ce qui ¨¦tait une fausse acquisition.
- Type de cyberattaque?:?attaque par whaling
- Lieu?:?Autriche
- Co?t?:?entre 55,8 et 61?millions de dollars
? la suite de cette attaque, FACC a licenci¨¦ son PDG et son directeur financier. Les autorit¨¦s hong-kongaises?, qui ¨¦tait en rapport avec une soci¨¦t¨¦ ayant re?u environ 4?millions d’euros de FACC et ¨¦tait soup?onn¨¦ ¨ºtre impliqu¨¦ dans le blanchiment des capitaux.
Tandis que les rapports initiaux indiquaient des pertes de 55,8?millions de dollars, les rapports suivants?. En fin de compte, FACC a poursuivi les anciens PDG et directeur financier pour 11?millions de dollars en raison de leur manquement pr¨¦sum¨¦ ¨¤ prot¨¦ger la soci¨¦t¨¦ d’une attaque.
3. Norsk Hydro
Suite ¨¤ une cyberattaque d¨¦vastatrice impliquant le?, Norsk Hydro, un fabricant d’aluminium multinational op¨¦rant dans 40?pays, a ferm¨¦ un grand nombre de ses usines et a ¨¦t¨¦ contraint d’en mettre d’autres hors ligne.
L’attaque a compromis les syst¨¨mes informatiques de la soci¨¦t¨¦ dans plusieurs fonctions commerciales, notamment les?.
- Type de cyberattaque?:?ran?ongiciel
- Lieu?:?Norv¨¨ge, Qatar, Br¨¦sil
- Co?t?:?
Bien que la m¨¦thode utilis¨¦e par les hackers pour p¨¦n¨¦trer le r¨¦seau de l’entreprise et d¨¦ployer un ran?ongiciel reste inconnue, des chercheurs pensent qu’ils ont utilis¨¦ des identifiants collect¨¦s ¨¤ partir d’une attaque par hame?onnage pr¨¦c¨¦dente ou achet¨¦s au march¨¦ noir.
En plus de Norsk Hydro, l’attaque LockerGoga a ¨¦galement impact¨¦ Altran, un cabinet de conseil fran?ais, ainsi que?Hexion et Momentive.
2. Renault-Nissan
En 2017, Renault-Nissan a ¨¦t¨¦ victime d’une cyberattaque impliquant le??, qui a arr¨ºt¨¦ la production dans cinq?usines situ¨¦es en Angleterre, en France, en Slov¨¦nie, en Roumanie et en Inde.
Pour ¨¦viter la diffusion de l’infection dans tout l’environnement d’entreprise de la soci¨¦t¨¦, celle-ci a d¨¦connect¨¦ les usines infect¨¦es de son r¨¦seau.
- Type de cyberattaque?:?ran?ongiciel
- Lieu?:?Angleterre, France, Slov¨¦nie, Roumanie, Inde
- Co?t?:?non divulgu¨¦
L’attaque a eu lieu un vendredi et les usines dont les syst¨¨mes ¨¦taient compromis ont ¨¦t¨¦ en mesure de revenir ¨¤ des conditions d’exploitation normales le lundi suivant. La soci¨¦t¨¦ a refus¨¦ de divulguer le d¨¦roulement de l’attaque.
Le ran?ongiciel WannaCry, qui ciblait le syst¨¨me d’exploitation Microsoft Windows, est apparu dans 150?pays, et on estime qu’il a infect¨¦ environ 200?000?appareils. En une seule attaque, WannaCry aurait entra?n¨¦ une?.
Bien que les estimations varient quant au montant total des dommages caus¨¦s dans le monde par WannaCry, certains?.
1. Mondelez
En 2017 ¨¦galement, Mondelez, une entreprise multinationale d’aliments et de boissons, a succomb¨¦ ¨¤ une attaque exploitant le?. Cette attaque?. Elle a aussi touch¨¦ des installations de production ¨¤ travers le monde.
Mondelez affirme que l’attaque a entra?n¨¦ le vol de milliers d’identifiants d’utilisateurs et a eu un impact sur la capacit¨¦ de l’entreprise ¨¤ ex¨¦cuter les commandes des clients.
- Type de cyberattaque?:?logiciel malveillant de cryptage
- Lieu?:?mondial
- Co?t?:?100?millions de dollars
Mondelez?, Zurich, en raison de la d¨¦cision des assureurs de ne pas payer une indemnit¨¦ d’assurance. L’assureur a affirm¨¦ que l’utilisation de NotPetya ¨¦tait un acte de guerre non couvert par la police. De la m¨ºme fa?on, Merck??r¨¦sultant d’une cyberattaque.
L’attaque NotPetya a ¨¦galement mis ¨¤ mal les op¨¦rations de?, de??et de Rosneft, une soci¨¦t¨¦ p¨¦troli¨¨re russe.
Dans des d¨¦clarations au magazine?, la Maison Blanche a estim¨¦ que NotPetya a g¨¦n¨¦r¨¦ 10?milliards de dollars de dommages.
Comment renforcer vos d¨¦fenses de cybers¨¦curit¨¦??
Avec la croissance explosive de l’IoT industriel, le panorama des menaces dans le secteur manufacturier ne cesse d’¨¦voluer et la surface d’attaque s’agrandit, avec une technologie op¨¦rationnelle et des environnements informatiques de plus en plus intimement li¨¦s. L’int¨¦gration de la technologie op¨¦rationnelle est particuli¨¨rement probl¨¦matique, car elle implique souvent des solutions existantes n’ayant pas ¨¦t¨¦ remplac¨¦es ou mises ¨¤ niveau et, par cons¨¦quent, elle s’accompagne de faiblesses de s¨¦curit¨¦ importantes.
Arctic Wolf fournit aux? fabricants?des solutions d’op¨¦rations de s¨¦curit¨¦ personnalis¨¦es avec un acc¨¨s 24h/24 et ¨¤ la demande ¨¤ une ¨¦quipe d¨¦di¨¦e d’?experts en s¨¦curit¨¦?qui, forts de leur exp¨¦rience approfondie, aident les fabricants ¨¤ renforcer leurs d¨¦fenses de cybers¨¦curit¨¦.
D¨¦couvrez-en plus?sur la fa?on dont nous assurons la s¨¦curit¨¦ des entreprises manufacturi¨¨res. Et pour en savoir plus sur les principales cyberattaques, consultez la page?Top Eight Legal Industry Cyberattacks (Les huit principales cyberattaques du secteur juridique).?



