Netwrix : Le secteur manufacturier est plus touché par les attaques cloud que tout autre secteur
Netwrix dévoile de nouvelles conclusions pour le secteur manufacturier, basées sur une enquête menée auprès de 1 610 professionnels de l’informatique et de la sécurité dans plus de 100 pays.
Selon l’étude, 64 % des entreprises du secteur manufacturier ont subi une cyberattaque au cours des 12 derniers mois, ce qui est similaire à ce que l’on observe dans les organisations en général (68 %). Cependant, le secteur manufacturier a subi plus d’attaques sur l’infrastructure cloud que tout autre secteur étudié. Parmi les entreprises ayant détecté une attaque, 85 % ont détecté une attaque de phishing dans le cloud, contre seulement 58 % tous secteurs confondus. 43 % ont vu des comptes d’utilisateurs compromis dans le cloud, contre 27 % tous secteurs confondus. Enfin, 25 % d’entre elles ont été victimes de vols de données par des cyberattaquants dans le cloud, contre 15 % pour l’ensemble des organisations.
« L’industrie manufacturière s’appuie fortement sur le cloud pour collaborer avec la chaîne d’approvisionnement en temps réel », a déclaré Dirk Schrader, vice-président de la recherche sur la sécurité chez Netwrix, « ce qui permet aux mauvais acteurs de se déplacer latéralement et potentiellement de compromettre d’autres organisations connectées, comme cela s’est produit pour l’une des les plus grandes entreprises. sociétés de phishing par courrier électronique dans le monde spécialisées dans l’industrie alimentaire. La compromission des identifiants de connexion ou le déploiement de logiciels malveillants via un e-mail de phishing ne sont que le début de l’attaque.
« La surface d’attaque dans le cloud continue de s’étendre, ce qui rend essentiel pour les entreprises manufacturières d’adopter une approche de défense en profondeur », a déclaré Ilia Sotnikov, stratège en sécurité chez Netwrix. Premièrement, ils doivent appliquer rigoureusement le principe du moindre privilège pour limiter l’accès aux données sensibles, ce qui inclut idéalement un accès juste à temps pour éliminer les points d’entrée inutiles pour les adversaires. Il est également essentiel qu’ils disposent d’une visibilité approfondie sur le moment et la manière dont les données critiques sont utilisées dans le cloud afin que les équipes informatiques puissent détecter rapidement les menaces potentielles. Enfin, ils doivent être prêts à minimiser les dommages causés par les incidents en mettant en place une stratégie de réponse globale, testée et mise à jour régulièrement. »
