Cyber-assurance Industrie
Assurez votre industrie contre les cyber-risques
Avec des chiffres d’affaires générant plusieurs milliards d’euros, les industriels sont surexposés aux attaques des hackers et ce, quel que soit leur domaine d’activité.
Autrefois clos et inaccessible, le monde industriel s’est ouvert aux systèmes interconnectés créant, de ce fait, de véritables points de vulnérabilités exploités par la cybercriminalité et la concurrence.
Les groupes industriels français, dont les plus ciblés relèvent du secteur de l’agroalimentaire, des transports, du chimique, du textile, de l’électronique ou encore de l’énergétique, ne doivent en aucun cas négliger leur sécurité informatique, élément clé de leurs activités. Leurs réseaux constituent, en effet, des accès directs à leurs informations techniques, commerciales et stratégiques.
Les techniques et méthodes des hackers ont évolué et se sont adaptées au fonctionnement du monde industriel et à ses codes, preuve, s’il en fallait, que les sites industriels deviennent une de leurs cibles privilégiées.
Pourtant, la cybersécurité industrielle ne se limite pas aux attaques externes. Elle doit également envisager des menaces internes qui émanent potentiellement des salariés, sous-traitants, fournisseurs ou prestataires informatiques.
Face à la cybercriminalité, à l’espionnage industriel et à la malveillance interne, les industriels se doivent de redoubler de vigilance et de mettre en place un véritable plan de sécurité pour déceler des intrusions physiques ou informatiques non autorisées qui pourraient leur causer de graves préjudices.
Les principaux risques touchant le secteur de l’industrie en matière de cyber-criminalité :
L’introduction de virus dans les réseaux
Avec une inter-connectivité accrue des réseaux et des systèmes internes souvent vieillissants, il est encore possible d'accéder frauduleusement et depuis l'extérieur, aux informations industrielles.
Aujourd'hui, ces attaques redoutées ne doivent plus conduire les responsables à cantonner leurs analyses de risques sur les pannes physiques mais à les réviser en profondeur sous l’angle de la malveillance et des attaques « logiques ». Ceci dans l’unique objectif d’anticiper les éventuelles failles de leurs systèmes d’informations sur site ou embarqués et de pallier les graves conséquences d’une intrusion.
Pour réaliser leurs cyberattaques, les hackeurs cherchent à pénétrer le réseau de l'entreprise afin d’y introduire un logiciel malveillant. Ils y parviennent généralement en insérant une clé USB sur une machine reliée à ce réseau ou bien en envoyant un e-mail ciblé, accompagné de pièces jointes infectées.
Une fois le réseau piraté, les hackeurs ont la main mise sur les protocoles, la production, les serveurs, les disques durs et toutes les informations détenues par l’industriel. La dangerosité de ces attaques n’est donc pas à démontrer sachant qu’elles peuvent entraver le fonctionnement même de l'industrie, endommager ses installations, entrainer sa perte de contrôle mais également permettre la revente au plus offrant de ses données clients et informations confidentielles.
L’interruption d’activité
Dans cette situation, les hackeurs vont assaillir les serveurs de l’entreprise victime afin de les rendre totalement indisponibles, inutilisables. Le but n'est plus de récupérer ou d'altérer des données mais bien de nuire au fonctionnement et à l’exploitation de la structure.
Pour celles qui se doivent de fonctionner sans interruption, les dégâts générés par ces attaques s’avèrent particulièrement conséquents et à plus forte raison lorsqu’il s’agit d’ « opérateurs d’importance vitale » qui concourent à la production et à la distribution de biens ou de services indispensables à la vie de la Nation.
Mais les cyberattaques menées contre des sites industriels se révèlent en outre coûteuses au regard des dommages opérationnels et financiers qu’engendrent notamment l’interruption des services ou les protocoles de remise en production, mais aussi des préjudices matériels liés aux remplacements des serveurs, à la réparation des machines de production ou encore à la reprogrammation des réseaux.
Les chiffres des cyber-attaques dans le secteur de l'industrie
5 millions d’euros
Correspond au coût moyen des vols de données critiques au sein des entreprises.
91% des systèmes de commande industriels (ICS)
présentent des failles pouvant être exploitées à distance.
Entre 7 000 € et 40 000 €
C’est le préjudice estimé par heure engendré par une attaque de déni de service.
291 heures, soit 12 jours
Représente la durée de l’attaque la plus longue par déni de service.
Exemple d'intervention de la cyber-assurance
Un fabriquant de pièces automobiles subit une attaque sur sa chaine de production utilisant SCADA (Supervisory Control And Data Acquisition) pour relier ses équipements.
Couverture par la cyber-assurance : 455 240 €
- Frais d'experts informatiques
- Frais de remise en route des systèmes informatique
Cyber-attaques dans le secteur de l'industrie
INDUSTRIE NUCLEAIRE
Plusieurs centrifugeuses d’enrichissement d'uranium en Iran ont été mises hors service par des logiciels malveillants. Les attaquants se sont introduits dans les réseaux informatiques de sous-traitants afin qu’ils deviennent les vecteurs de l’attaque. Ils ont ainsi introduit à leur insu un virus dans le système de l’usine via des clés USB infectées. Cette attaque ciblée a fortement perturbé le fonctionnement de l’industrie nucléaire iranienne.
INDUSTRIE AUTOMOBILE
Le constructeur automobile français a été contraint de stopper la production de plusieurs de ses sites après une cyberattaque favorisée par une faille du système d’exploitation Windows. Le ransomware WannaCry, diffusé par le biais de courriels, a pris en otage les ordinateurs, bloquant ainsi les fonctions opérationnelles du constructeur. Pas moins de 200.000 victimes dans plus de 150 pays ont également été touchés.
Nos couvertures dans le secteur de l'industrie
L’interruption de service du réseau informatique
La perte d'exploitation générée par une interruption matérielle du réseau informatique de l'industriel du fait d'une attaque par déni de service, d'une atteinte à la sécurité de ce réseau ou encore d'une interruption d'accès à des services de cloud-computing.
La cyber-extorsion
Les frais de négociations et les impacts financiers liés au chantage d’un pirate informatique qui menace de divulguer les informations confidentielles piratées ou de paralyser les systèmes d’information de l’industriel.
Les enquêtes administratives
Les frais liés à une enquête administrative ainsi que certaines sanctions pécuniaires prononcées par une autorité publique à la suite d’une violation de la règlementation relative à la protection des données personnelles.
La responsabilité liée aux données
Les frais de défense résultant d’une réclamation introduite contre l’industriel à la suite d’une altération ou d’un détournement de données confidentielles, dont il en avait la responsabilité.
La restauration des données informatiques
Les coûts générés par la récupération et/ou la reconstitution des données à la suite d’une fuite de données sensibles ou d’une atteinte à la sécurité de ces dernières.
La gestion de crise
Les frais d’experts informatiques pour sécuriser les réseaux de l’industriel, les frais de notification ou de surveillance associés à une atteinte à la protection des données informatiques ainsi que les frais de consultants en relations publiques pour restaurer l’image de marque.