New York. Los Angeles. Mumbai. Long Beach. Barcelone. San Diego. Toutes ces villes ont un point commun : leurs ports ont tous vu leurs opérations s'interrompre au cours des deux dernières années à cause d'un type de cyberattaque. Responsable de 90 % des marchandises transportées dans le monde, le transport maritime est un maillon essentiel de l'économie mondiale. Les données détenues dans le réseau d'une compagnie maritime sont précieuses pour d'éventuels contrebandiers, voleurs ou acteurs d'États voyous, ce qui fait que le secteur est désormais confronté à davantage d'attaques sous forme de ransomware. L'attaque NotPetya de juin 2017 a coûté à la seule société Maersk A/S au moins 300 millions de dollars* en quelques heures, lorsque ses systèmes ont été mis hors service. En raison de leur rôle dans l'économie mondiale, il est impératif que le secteur du transport maritime fasse davantage pour sécuriser ses systèmes critiques.
Les formes les plus courantes de ransomware trouvent une entrée non sécurisée dans un réseau et passent ensuite d'un ordinateur à l'autre, cryptant les fichiers sensibles et exigeant un paiement en bitcoins pour retrouver l'accès. Moins de la moitié des vendeurs qui choisissent de payer la rançon récupèrent l'accès des pirates, et les logiciels malveillants les plus récents ne contiennent même pas de mécanismes permettant de rendre le contrôle au propriétaire initial. Le suivi des cargaisons, la navigation, la sécurité physique et toute autre opération connectée à un réseau peuvent voir leurs capacités numériques paralysées. La conduite maritime étant réduite à des processus manuels, le mouvement peut être ralenti à 10 % de la normale - dans l'attaque de 2018 à San Diego**, certains systèmes étaient encore hors ligne plus d'une semaine après l'infection initiale.
Rien qu'aux États-Unis, les ports maritimes soutiennent plus de 20 millions d'emplois et font tourner un quart de l'économie. Lorsque la cyberguerre force leurs opérations à s'arrêter le plus possible, les camions restent à l'arrêt, les trains roulent à vide et les entreprises de tout le pays doivent attendre beaucoup plus longtemps leurs livraisons. Les retards et les commandes non honorées peuvent faire grimper en flèche les coûts, qui se chiffrent en centaines de millions.
Dans le secteur maritime, où la réputation peut compter autant - sinon plus - que les flux de trésorerie, l'identification de l'étendue réelle du risque cyber est essentielle pour gérer le risque découlant de l'implication opérationnelle des ports et de la navigation. Par conséquent, les ports s'efforcent de renforcer leurs capacités de défense cyber , mais ils sont à la traîne. Étonnamment, le premier centre de sécurité informatique dédié à un port américain a ouvert ses portes il y a moins de cinq ans. Avec des systèmes qui peuvent être infiltrés et dépassés en quelques minutes, toute tierce partie potentiellement liée à une violation de réseau a besoin d'informations à jour sur les réalités qui se cachent derrière les vulnérabilités pertinentes.
Étant donné la nature confidentielle de ces données, il est préférable d'obtenir des connaissances en collaboration avec ces fournisseurs dans le cadre de partenariats. Il est tout à fait possible d'envisager le risque lié aux tiers de manière bidimensionnelle :
Prevalent aide les entreprises à gérer les risques liés aux tiers. Il s'agit de la seule plateforme unifiée du secteur qui intègre une combinaison puissante d'évaluations automatisées par niveau de risque, de surveillance continue et de partage de preuves pour la collaboration entre les entreprises et leurs fournisseurs. PrevalentL'intelligence exploitable d'EMC fournit la vue la plus complète des risques liés aux fournisseurs, créant ainsi une efficacité maximale pour tous les programmes de gestion des risques liés aux tiers.
Pour en savoir plus sur la façon dont Prevalent peut vous aider à fournir une visibilité, une efficacité et une échelle pour votre programme de gestion des risques liés aux tiers, contactez-nous dès aujourd'hui.
Sources :
Gérer efficacement les incidents de cybersécurité impliquant des tiers grâce à un plan de réponse aux incidents bien défini.
09/24/2024
Pourquoi les violations par des tiers sont en augmentation, qui est touché et ce que vous pouvez faire...
09/20/2024
Utilisez ces 6 conseils pour améliorer vos procédures d'intervention en cas de violation par un tiers.
09/17/2024