Stratégie de cybersécurité intelligente

octobre 31, 2022
Éditrice, affaires automobiles

L’utilisation proactive de la cybersécurité professionnelle signifie que vous pouvez vous concentrer sur la vente de voitures

« Lécosystème numérique » de l’industrie de l’automobile est plus complexe que jamais, ce qui a amélioré la productivité, la commodité et la responsabilité de la plupart des concessionnaires et des acheteurs. Investir dans le nuage et les transformations numériques est sans aucun doute important pour réduire les coûts, rester concurrentiel et améliorer l’expérience client. 

Les nouvelles plateformes et les nouvelles technologies introduisent presque invariablement de nouvelles vulnérabilités et des risques pour des tiers. S’ils ne sont pas contrôlés et atténués, ils peuvent constituer un point d’entrée intéressant pour les cybercriminels qui veulent accéder à d’autres systèmes et réseaux au sein de votre concession.

« La plus grande menace pour l’industrie de l’automobile ? Comme c’est le cas de la plupart des organisations, il s’agit très probablement du logiciel de rançon », a déclaré David Masson, de Darktrace Cyber Security. « Pour les auteurs de telles menaces, c’est l’attaque la plus facile à faire. Et c’est aussi parce que c’est la plus facile à monnayer. » 

Greg Uland, vice-président, Marketing de marque pour Reynolds and Reynolds, a déclaré à Affaires automobiles : « C’est intéressant en ce moment car la cybersécurité est l’une des choses auxquelles les entreprises, pour la plupart, ne pensent pas beaucoup de manière proactive. Les gens y réfléchissent de manière réactive lorsque quelque chose leur arrive ou arrive à l’un de leurs amis.

Les attaques de logiciels de rançon d’aujourd’hui sont avancées et ne sont pas immédiatement visibles pour les vérificateurs de virus standard. « Maintenant, les outils du pirate entrent dans un PC, et ils n’ont rien à faire. Ils se cachent, ils ouvrent une porte puis scannent le réseau », a déclaré Brad Holton, fondateur de Proton IT, qui a récemment été acquise par Reynolds et Reynolds. « Ils commencent à chercher d’autres appareils. Ils commencent à exfiltrer des données en essayant de comprendre de quel type de données il s’agit. Ils essaient de comprendre où se trouvent les clés du royaume, tous les mots de passe, toutes les données qui sont précieuses pour le revendeur. Et puis, une fois qu’ils ont vraiment une bonne compréhension, ils possèdent vraiment l’environnement. C’est à ce moment-là que l’attaque se produit. »

Les effets peuvent être catastrophiques pour une entreprise. « L’ensemble du réseau s’arrête complètement, les concessionnaires ne peuvent rien faire », a déclaré M. Holton. Ils ne peuvent pas faire de travail de service, ne peuvent pas vendre de voitures, ne peuvent pas accepter d’échanges, ne peuvent pas financer des transactions et ne peuvent pas obtenir de prêts. Tout s’arrête brusquement jusqu’à ce que vous régliez le problème. »

Alors, que pouvez-vous faire ?

Reconnaissez que vos services informatiques et votre cybersécurité sont des entités distinctes

Les opérations informatiques quotidiennes dans une concession ne sont pas si compliquées. Assurer le fonctionnement d’internet, acheter et mettre à jour des ordinateurs et faire fonctionner des imprimantes sont toutes des tâches d’un informaticien fonctionnel. « Cela n’a rien à voir avec le fait de garder la porte fermée », a déclaré M. Holton. « L’état d’esprit est totalement différent. Pour être en mesure de vraiment se défendre contre ce que nous voyons dans les attaques quotidiennes, vous devez avoir une équipe qui est formée à cet effet. C’est se tenir au courant des dernières attaques. »

Traitez la cybersécurité professionnelle comme une dépense d’entreprise, comme la sécurité de votre propriété

Une entreprise de cybersécurité professionnelle mettra en place des choses simples comme un pare-feu jusqu’à des opérations très complexes comme les « tests d’intrusion ». M. Holton explique comment les logiciels antivirus de la vieille école pourraient ne pas aider contre les attaques modernes. « L’antivirus de la vieille école voyait ce que vous essayez de télécharger, le comparait à une base de données et disait: » Vous savez, je pense que c’est un mauvais fichier parce que nous l’avons déjà vu. Donc, nous allons le bloquer. » C’est un antivirus traditionnel, et c’est vraiment tout ce qu’il fait », a déclaré M. Holton.

« Les pirates informatiques peuvent désormais générer de nouveaux fichiers chaque fois qu’ils font une attaque. Ainsi, lorsque quelqu’un télécharge un fichier, ce fichier est modifié un peu pour en changer la signature. Donc, si vous avez un antivirus de la vieille école, il n’a jamais vu ce fichier auparavant parce qu’il est généré à la volée. 

« Nous effectuons donc des analyses de vulnérabilité continues et nous examinons tous les appareils et les logiciels d’une concession pour nous assurer qu’ils ont tout configuré correctement et que tous les derniers correctifs de sécurité sont faits. Et puis nous les prenons en charge. Mais nous faisons aussi des tests d’intrusion, ce qui est un peu plus approfondi. Il s’agit de simuler une expérience de piratage complète et de voir quelles sont les méthodes qui créent une brèche, quels sont les exploits et où se trouvent les faiblesses. Et puis nous les nettoyons.

« C’est une compétence hautement technique que de sécuriser une entreprise », a déclaré Nikhil Kalani, directeur de la Sécurité de l’information chez Reynolds and Reynolds. « Pour acquérir cette compétence technique, il faut faire un investissement important pour embaucher et retenir des personnes possédant les bonnes compétences. Et puis ces gens doivent voir un grand volume et une grande variété d’attaques pour être efficaces dans ce travail. Une pratique fréquente de la gestion des incidents est donc nécessaire pour bien effectuer le travail, car lors d’une attaque, vous ne devez pas hésiter. »

« Vous savez, vous pouvez envoyer des alertes à un téléphone portable pendant que l’opérateur dort et espérer qu’il réveille l’opérateur », a déclaré M. Kalani. « Ce n’est vraiment pas une surveillance de tous les instants, à notre avis. Pour nous, ce sont des gens assis à une console jour et nuit, 365 jours par an, qui surveillent vraiment. »

Obtenez une assurance cyberresponsabilité

En règle générale, pour être admissible à la cyberassurance, une entreprise doit prouver qu’elle utilise des mesures de sécurité étendues. « L’assurance paiera peut-être la rançon ou elle pourrait payer les pertes », a déclaré M. Holton. Ainsi, par exemple, en cas d’interruption d’activité, l’assurance peut couvrir toute la durée de votre panne ou, potentiellement, toute la perte de revenus. Cela pourrait couvrir tous les frais de consultation pour faire venir des gens comme Proton qui peuvent tout nettoyer et ramener à la normale. »

Mais pour être assuré de nos jours, vous devez prouver que vous faites de votre mieux pour prévenir de manière proactive une attaque. Dans le passé, le formulaire d’assurance vous demandait simplement combien d’argent votre entreprise gagnait et assurait ce montant. Maintenant, selon M. Holton, « c’est un document de sept à huit pages qui vous demande quel niveau de sécurité vous avez, comment vous gérez cela, qui s’occupe de votre pare-feu, qui gère le programme de détection des points de terminaison, etc. Si vous ne pouvez pas le remplir, vous n’obtenez probablement pas d’assurance.  

Vérification antivirus de votre inventaire entrant 

« Il y a cinq ans, le concessionnaire ne pensait même pas aux données de la voiture », a déclaré M. Holton. « Maintenant, vous savez, l’un des processus que le concessionnaire doit suivre est de réinitialiser et de nettoyer toutes les données qui ont été stockées dans un véhicule d’occasion. » Les voitures ne sont plus que des extensions de nos appareils mobiles, et conservent ces données, même après avoir été vendue. »

Là encore, être proactif est la clé pour repousser les cyberattaques. « Vous ne voulez pas que des personnes mal intentionnées trouvent vos vulnérabilités », a déclaré M. Masson. « Vous voulez que les bons gars le trouvent et vous le disent. Nous envisageons donc probablement de devoir faire des tests d’intrusion sur les véhicules d’occasion très bientôt. » 

Assurez-vous que vos fournisseurs de logiciels tiers sont responsables

Christopher Law est le responsable de la gestion des incidents et de la sécurité offensive pour MNP Digital. Il a dit à Affaires automobiles : « Nous voyons que beaucoup de concessionnaires sont étroitement liés à de nombreux fournisseurs tiers qui utilisent un certain nombre de services infonuagiques. Par conséquent, nous assistons à beaucoup plus d’attaques de tiers contre les concessionnaires d’automobiles. C’est un environnement d’attaques plus vaste. »

Donc, avant de vous inscrire auprès d’un fournisseur de logiciels connecté à internet, il est important de vous assurer qu’il sécurise son information et ses réseaux de son côté. « Il ne suffit pas de faire confiance à ces services cloud », a déclaré M. Law, « Vous devez les soumettre à une sorte d’évaluation tierce ou externe qui montre qu’ils ont testé leurs systèmes de sécurité avant de vous connecter avec eux. »

Les entreprises informatiques tierces, en particulier dans les zones rurales, peuvent être vulnérables. « Nous avons visité de plus petites concessions qui utilisent un fournisseur de services informatiques commun qui dit qu’ils utilisent la sécurité ou la cybersécurité et qui les aident à s’en sortir ; mais jusqu’à ce qu’il y ait un incident potentiel, ils font simplement confiance au fournisseur de services informatiques. » 

Vos employés sont la première ligne de défense

La première étape et la plus simple pour mettre fin à la cybercriminalité consiste à former toute l’équipe de votre concession à une session de cyberhygiène. Votre personnel et vos fournisseurs sont la première ligne de défense et souvent la plus efficace. Formez votre équipe aux pratiques de sécurité de base comme la création et la protection de mots de passe sécurisés et l’identification et le signalement des courriels d’hameçonnage peut réduire votre menace d’un tiers. La création d’un programme de sensibilisation à la cybersécurité, la mise à jour des politiques et des procédures internes et la mise à jour régulière des logiciels du personnel peuvent réduire encore plus vos risques.

Articles similaires
Share via
Copy link