Le secteur des services publics est constamment attaqué par des pirates informatiques qui cherchent à voler des informations privées. Dans l'article publié cette semaine par le Wall Street Journal, les menaces que les infiltrateurs russes font peser sur les infrastructures critiques ont atteint les salles de contrôle de centaines de services publics américains. La compromission de ces réseaux est alarmante si l'on considère les dommages considérables qui pourraient être causés au réseau électrique américain, y compris des pannes potentiellement longues.
Alors, comment les pirates russes ont-ils exécuté cette campagne ? Selon le ministère de la Sécurité intérieure, les infiltrés "ont d'abord pénétré les réseaux de fournisseurs clés qui entretenaient des relations de confiance avec les compagnies d'électricité". Ils ont utilisé des techniques courantes pour voler les informations d'identification de ces tiers afin d'accéder aux réseaux isolés des compagnies d'électricité, que l'on croyait sécurisés.
Dans le monde connecté d'aujourd'hui, il n'est pas rare qu'une organisation ait des relations avec des centaines ou des milliers de fournisseurs tiers, partageant des informations privées sur un réseau apparemment sécurisé. Selon un rapport récent de Bomgar, une moyenne de 181 fournisseurs accèdent au réseau d'une entreprise chaque semaine ; plus du double par rapport à 2016. La création d'un écosystème de fournisseurs permet aux entreprises de se concentrer sur leurs compétences clés et de réduire les coûts, mais elle introduit également des risques.
Les pirates ont compris que nombre de ces fournisseurs sont de petites entreprises qui n'ont pas de gros budgets à allouer à des mesures de cybersécurité appropriées. De plus, de nombreuses organisations ont déjà du mal à renforcer leur propre dispositif de sécurité, sans parler des contrôles de sécurité de leurs fournisseurs. Les Russes ne sont pas les seuls à profiter de cette faiblesse.
Les organisations doivent mettre davantage l'accent sur ce qui se passe dans leur entreprise étendue, y compris tout fournisseur ou partenaire ayant accès à des données privées. Après tout, un programme efficace de gestion des risques liés aux tiers est essentiel à votre posture de sécurité globale.
Prevalent aide les entreprises à gérer les risques liés aux tiers. Il s'agit de la seule plateforme unifiée du secteur qui intègre une combinaison puissante d'évaluations automatisées par niveau de risque, de surveillance continue et de partage de preuves pour une collaboration entre les entreprises et leurs fournisseurs. PrevalentL'intelligence exploitable d'EMC fournit la vue la plus complète des risques liés aux fournisseurs, créant ainsi une efficacité maximale pour tous les programmes de gestion des risques liés aux tiers.
Pour en savoir plus, lisez le dernier document d'information de Prevalent, Best Practices for Reducing Third Party Risk.
Sara Muckstadt est directrice du marketing produit à Prevalent, Inc. Elle est responsable du marketing d'entreprise et des activités de création de la demande, avec pour objectif de positionner Prevalent comme le leader de la gestion des risques des tiers.
Gérer efficacement les incidents de cybersécurité impliquant des tiers grâce à un plan de réponse aux incidents bien défini.
09/24/2024
Pourquoi les violations par des tiers sont en augmentation, qui est touché et ce que vous pouvez faire...
09/20/2024
Utilisez ces 6 conseils pour améliorer vos procédures d'intervention en cas de violation par un tiers.
09/17/2024