Des chercheurs en sécurité de l’équipe de réponses aux incidents X-Force IRIS d’IBM ont publié une nouvelle étude indiquant que les cyberattaques visant à causer des dommages ont doublé au cours des 6 derniers mois. Selon eux, 50% des organisations les plus touchées appartiennent au secteur de la fabrication. Ils ont découvert que des formes de code malveillant telles que Industroyer, NotPetya ou Stuxnet ont été spécialement conçues pour causer des dommages au niveau des appareils plutôt que pour une simple surveillance ou un vol de données. Les dysfonctionnements peuvent inclure le verrouillage des systèmes, la panne des PC, la suppression de fichiers ou des services rendus inutilisables.

Auparavant, seuls les logiciels malveillants destructeurs tels que Stuxnet, Shamoon et Dark Seoul étaient principalement utilisés par les pirates. Depuis 2018 par contre, les cybercriminels ont commencé à incorporer d’autres éléments dans leurs attaques tels que de nouvelles souches de logiciels ransomware comme LockerGoga et MegaCortex. IBM a déclaré qu’au cours du premier semestre 2019, l’utilisation des logiciels de ce type a doublé par rapport au second semestre de 2018. Selon eux, les entreprises manufacturières sont les plus touchées par le fléau dont 50% des cas enregistrés concernent les sociétés industrielles. De plus, les cas observés ont été détectés en Europe, aux États-Unis et au Moyen-Orient. IBM a également souligné que les organisations actives dans le domaine du pétrole, du gaz et de l’éducation sont également susceptibles d’être les victimes d’agressions destructrices. Les chercheurs estiment que lorsqu’une entreprise est touchée par une cyberattaque réussie et destructive, plus de 12,000 postes de travail seront en moyenne endommagés, nécessitant plus de 512 heures pour la récupération des données. Dans certains cas, le temps de récupération peut durer jusqu’à 1,200 heures.

Les #cyberattaques visant les industrielles ont doublé au cours des 6 derniers mois Click to Tweet
À lire aussi La ruée sur les conteneurs et les microservices attire aussi les cybermalfaiteurs

AUCUN COMMENTAIRE