Virus informatique, phishing ou ransomware… Les entreprises sont soumises à un nombre croissant de cybermenaces. Qu’en est-il dans les secteurs de la finance, de la construction et de l’énergie ? Gros plan sur leurs spécificités respectives.

Selon la sixième édition du baromètre[1] du Club des Experts de la Sécurité de l’Information et du Numérique (CESIN), 60 % des entreprises françaises ont constaté en 2020 un réel impact des cyberattaques sur leurs activités. Leur production perturbée et leur site web indisponible sont cités comme les deux principales conséquences de ces attaques.

Toujours selon le baromètre du CESIN, une entreprise sur cinq déclare avoir subi au moins une attaque par ransomware au cours de l’année 2020. Les chiffrements et/ou vols de données sont alors assortis d’une demande de rançon pour délivrer une clé de déchiffrement et/ou un chantage à la divulgation d’informations confidentielles.

Quant à la pandémie, elle a apporté son lot de nouveaux risques. Une hausse de 35 % des crises lui est attribuée, en raison notamment de la généralisation du télétravail. Sans parler de l’adoption du cloud, elle aussi massive. Elle induit des risques spécifiques comme la non-maîtrise de la chaîne de sous-traitance de l’hébergeur, les difficultés de contrôle d’accès et l’utilisation incertaine par les salariés.

Dans ce contexte, tous les secteurs d’activité sont-ils logés à la même enseigne ? Outre certaines similitudes, de nombreuses différences existent.

 

Secteur financier : star des cyberattaques

Une étude publiée par VMware et Carbon Black[2] révèle que les cyberattaques dans la finance ont augmenté, partout dans le monde, de 238 % entre février et avril 2020. Dans le même temps, les tentatives de vol de données personnelles, via des ransomwares, ont été multipliées par neuf.

82 % des établissements interrogés ont déclaré que les cybercriminels ont recours à des scénarios de plus en plus sophistiqués. Ils utilisent des attaques d’ingénierie sociale très ciblées, ainsi que des tactiques, techniques et procédures (TTP) avancées pour dissimuler leurs activités malveillantes. Les cybercriminels exploitent ainsi les faiblesses des personnes, des processus et des technologies pour s’implanter durablement dans le réseau des entreprises. Leur objectif : transférer des fonds et exfiltrer des données sensibles.

64 % des institutions financières sondées ont par ailleurs signalé une augmentation des tentatives de fraude touchant les virements bancaires, soit une augmentation de 17 % par rapport à 2019. Les modes d’attaque ? Exploiter des lacunes dans la vérification des virements électroniques, ou employer des procédés pour tromper la vigilance de collaborateurs dans les services clientèle.

Enfin, 33 % des répondants ont fait mention d’attaques de type « island hopping ». Ici, ce sont les chaînes d’approvisionnement et les partenaires des banques qui sont ciblés. L’objectif est d’atteindre, par ricochet, les institutions financières principales.

 

Secteur de la construction : des menaces émergentes

Moins « avancé » que le secteur financier en matière d’exposition aux cybermenaces et historiquement peu digitalisé, le BTP rattrape progressivement son retard.

Dans une étude intitulée « Le secteur de la construction à l’heure de la cybersécurité », le cabinet PwC rappelle qu’il est en train de procéder à des investissements significatifs.

« La transformation digitale qu’il est en train de connaître, couplée à l’essor des technologies connectées, transforme les moyens d’accès à l’information et aux données, que ce soit sur et en dehors du chantier, augmentant la surface d’exposition et les vulnérabilités des systèmes d’information des entreprises du BTP », peut-on lire dans l’étude.

C’est notamment le cas des processus d’ingénierie numérique comme le BIM (Building Information Modeling), le CIM (City Information Modeling) et le PLM (Product Lifecycle Management). Ils regroupent un volume important de données au sein d’un élément commun : la maquette numérique.

Quel risque entoure cette maquette ? Celui de fournir de précieuses informations à de potentiels pirates, sur, par exemple, les systèmes de vidéosurveillance ou la gestion technique (GTB) d’un immeuble (systèmes d’apport en énergie, de fermeture, de gestion automatisée…).

 

Secteur de l’énergie : quand le facteur stratégique entre en jeu

La France est un des premiers pays en Europe à s’être appuyé sur la réglementation pour définir un dispositif de cybersécurité de ses infrastructures d’importance vitale, c’est-à-dire celles indispensables au bon fonctionnement et à la sécurité de la Nation. C’est la raison pour laquelle la plupart des installations des acteurs de l’énergie sont classées par les autorités françaises dans la catégorie des OIV (Opérateurs d’Importance Vitale).

Le dispositif de protection mis en place par l’État français, via l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a pour objectif de prévenir les actes de malveillance (terrorisme, sabotage, cyberattaque…) dont ces infrastructures pourraient faire l’objet.

L’exemple de Colonial Pipeline, en mai 2021, prouve combien les grands acteurs de ce secteur sont des cibles privilégiées. Ce groupe énergétique américain a subi une attaque par rançongiciel d’un pipeline, par le groupe de pirates DarkSide. Conséquence ? La suspension de l’activité de Colonial Pipeline sur la côte Est des États-Unis. Et pour les automobilistes, une hausse significative des prix de l’essence et des pénuries à certains endroits. De quoi nous rappeler qu’une attaque réussie, c’est toute une région – voire tout un pays – qui peuvent se trouver déstabilisés !

 

[1] https://www.cesin.fr/fonds-documentaire-6eme-edition-du-barometre-annuel-du-cesin.html

[2] https://www.carbonblack.com/resources/modern-bank-heists-2020/

Je souhaite être recontacté à ce sujet