Développements du côté des cyberattaques dans l’industrie de l’automobile.
Parmi les nombreux types de cyberattaques qui existent dans le monde, 2021 est peut-être l’année où les faux logiciels de décodage et de protection sont entrés dans l’esprit populaire, selon Bob Maley, responsable de la sécurité chez Black Kite.
La société basée à Boston, qui s’adresse à un public mondial, dispose de statistiques qui montrent que ces faux logiciels – un type de logiciel malveillant qui peut rendre les systèmes d’une entreprise inaccessibles à des degrés divers ou voler des données jusqu’à ce qu’une rançon soit payée – gagne du terrain.
« La communauté des cyberpirates a compris qu’il s’agit d’une tactique qui fonctionne très bien. Il est très facile d’identifier des cibles », a déclaré M. Maley dans une entrevue avec Affaires automobiles. « Une fois qu’ils utilisent ce type de faux logiciels, il est très facile d’exfiltrer des renseignements pour demander de l’argent en retour de la récupération du système et d’un certain nombre d’autres choses. »
Les faux logiciels existent depuis environ deux décennies, et leur nombre a augmenté au cours des cinq ou six dernières années, selon M. Maley qui ajoute que la hausse de cette année est significative. Cela devrait être un signal d’alarme pour l’ensemble du secteur de la vente au détail (y compris l’automobile), car les entreprises de ce secteur ne se concentrent habituellement pas sur la cybersécurité en ligne.
« La dernière année et demie a été une mauvaise année pour le commerce de détail, avec la pandémie qui a empêché le monde de tourner, et ça commence à peine à revenir », a déclaré M. Maley. « Ils ont donc du mal à avoir le personnel, l’argent et les revenus pour vraiment résoudre ces problèmes, ce qui en fait en quelque sorte une cible pour les cyberpirates. »
Comment les cyberpirates profitent de vos employés

Crédit photo: black Kite
L’une des façons pour les cyberpirates de profiter des employés des concessions par des attaques de faux logiciels de décodage et de protection consiste à les amener à divulguer des renseignements personnels. Et l’une des façons les plus courantes de le faire se produit lorsqu’un employé utilise ses renseignements d’identification professionnelles pour se connecter à des systèmes en dehors du bureau ou de l’environnement de travail.
Pensez à Pinterest et à des sites de médias sociaux similaires, et imaginez que l’un de ces sites soit piraté, et que la base de données de renseignements d’identification de l’entreprise apparaisse sur le dark web – ce qui se produit en fait régulièrement, peut-être même quotidiennement, selon M. Maley. Les pirates prendront ces renseignements et les utiliseront pour lancer des cybermenaces ou des attaques. Et ils ont tout à fait l’incitation à le faire.
Un rapport en amont sur la cybersécurité automobile mondiale pour 2021 indique que la cybercriminalité « est plus rentable que le commerce mondial de drogues illégales » et « est estimée à 600 milliards de dollars par an ». Il convient également de noter qu’un grand nombre de ces cybercrimes proviennent du dark web.
Le rapport de Black Kite sur le risque de faux logiciels pour la fabrication d’automobiles en 2021 montre que la transformation numérique, qui a été accélérée par la pandémie, crée plus d’occasions d’attaques. Il indique que les cinq problèmes de faux logiciels les plus percutants pour les constructeurs d’automobiles sont :
- Qu’il existe au moins une vulnérabilité possible de gravité élevée en raison de systèmes désuets; 91 % des entreprises ont plus de 1 000 renseignements d’identification divulgués sur le web profond, ouvrant la voie à des campagnes d’hameçonnage.
- Que 90 % de ces entreprises sont vulnérables aux attaques d’hameçonnage.
- Que 84 % des constructeurs d’automobiles inclus dans l’étude ont des ports critiques visibles publiquement.
- Qu’au moins une information d’identification divulguée a été trouvée sur des listes partagées sur le web profond au cours des 90 derniers jours pour 64 % des entreprises.
- Et que 19 % ont été victimes d’une violation de données dans le passé.
« Vous regardez les concessions d’automobiles, par exemple, et certains des plus grands concessionnaires ont plus d’une centaine de concessions différentes dans plusieurs États, et elles doivent être connectées d’une manière ou d’une autre », a déclaré M. Maley.
Et elles le sont. De nos jours, les consommateurs peuvent effectuer une recherche rapide dans l’inventaire des véhicules de toutes les concessions de l’entreprise, en ligne.
« Pour que ça se produise, vous devez avoir une communication entre les systèmes – et c’est cette communication entre les systèmes qui, la plupart du temps, ne se fait pas de manière très sécurisée », a déclaré Bob Maley.
Un bon exemple est l’attaque de faux logiciel Colonial Pipeline du 7 mai 2021. La société a exposé certains de ses systèmes sur Internet pour faciliter le travail à distance par l’entremise des ports d’accès à distance. Comme l’a dit le New York Times dans une analyse des nouvelles du 14 mai : « Le piratage a souligné à quel point le gouvernement et l’industrie sont vulnérables même aux attaques de base sur les réseaux informatiques. »
Colonial Pipeline est un système d’oléoduc américain basé aux États-Unis qui contrôle une partie importante (près de la moitié) de l’essence, du carburéacteur et du carburant diesel se déplaçant le long de la côte Est, selon le NYT. Les consommateurs ont attendu dans de longues files d’attente en réaction à la nouvelle, achetant de l’essence en panique.
Les effets d’entraînement de ces attaques peuvent être d’une grande ampleur.
Quelques solutions, parmi tant d’autres
Alors, que peuvent faire les concessionnaires ?
Bob Maley conseille de s’assurer que les employés de la concession soient informés sur les bases : l’utilisation de leurs identifiants de connexion, ne pas réutiliser les mots de passe pour entrer dans le système de facturation, ne pas utiliser le même courriel et le même mot de passe pour se connecter à leur compte de médias sociaux, puis pour la concession d’exiger également l’utilisation d’une authentification multifacteur pour accéder à tous ses systèmes importants.
Google a également un logiciel appelé Google authenticator qui permet une forme hors bande de s’assurer que la personne est bien celle qu’elle dit être.
« C’est en fait quelque chose qu’ils peuvent obtenir gratuitement. Ils n’ont qu’à l’implanter dans leurs systèmes », a déclaré Bob Maley, ajoutant qu’il existe « des dizaines de façons de multifactoriser, mais ce n’est que l’une des plus simples ».
Black Kite offre également un service gratuit en vertu duquel ils ont développé une technologie appelée l’indice de susceptibilité Ransomware qui permet à l’entreprise de comprendre ce qu’un cyberpirate recherche pour entrer dans vos systèmes. Il montre à quel point une entreprise particulière est susceptible d’être victime d’une attaque de faux logiciels.
Black Kite fournit également tous les détails de ce qui rend l’entreprise en question vulnérable à ces attaques, et comment résoudre ces problèmes. Après cela, c’est à l’entreprise d’être observatrice et de prêter attention à ces choses qui arrivent.
Les cybermenaces et les cyberattaques ne sont pas nouvelles, mais elles évoluent. Les pirates sont constamment à la recherche de nouvelles façons de tromper vos employés afin d’accéder à vos systèmes.
« Ce qui est drôle avec les systèmes informatiques, c’est que, si vous installez quelque chose aujourd’hui, dans quelques semaines, quelqu’un installera quelque chose qu’il ne devrait pas installer dans un système de travail, et quelque chose changera à la suite de cette action », a déclaré M. Maley.
Être préparé et comprendre les vulnérabilités de votre concession peut vous faire économiser du temps et de l’argent puis éviter des maux de tête.
