Vue d’ensemble du paysage de la solution de cybersécurité.  EN SAVOIR PLUS  
Skip to main content

Les huit principales cyberattaques du secteur manufacturier

 

Les violations de la cybersécurité peuvent s'avérer extrêmement coûteuses.

Et pour les entreprises manufacturières, cela est encore plus vrai. En plus d'obliger à la fermeture d'une ou plusieurs usines, une cyberattaque peut exposer des données sensibles et entraîner le non-respect des commandes des clients.

Dans le secteur manufacturier, beaucoup d'attaques incluent le vol de la propriété intellectuelle. Si un concurrent utilise ces données pour lancer un produit concurrent, cela peut aboutir à une perte de part de marché ou à l'éventuelle disparition du fabricant victime de l'attaque. Dans des circonstances extrêmes, les attaques les plus graves peuvent provoquer des dommages permanents à l'usine et aux équipements du fabricant.

Dans son 13e rapport annuel Data Breach Investigations, Verizon a signalé que 73 % des attaques lancées contre le secteur manufacturier sont motivées par des raisons financières, la plupart impliquant l'espionnage. Par ailleurs, Verizon a constaté que 75 % des attaques impliquaient des forces externes, tandis que les menaces internes représentaient le reste.

Le risque d'attaque est très élevé pour les entreprises du secteur manufacturier. Dans une étude sur le secteur manufacturier menée par Sikich(un cabinet d'expertise comptable basée aux États-Unis), 50 % des entreprises ont signalé avoir été victimes d'une violation de données ou d'une cyberattaque au cours des 12 derniers mois.

Étant donné que les fabricants poursuivent leur adoption de la numérisation, dans le cadre de ce que l'on appelle parfois l'industrie 4.0, les cybercriminels considèrent le secteur comme un cible de choix. Pour vous donner un aperçu des menaces qui se profilent, voici huit cyberattaques et cybermenaces récentes ayant entraîné d'importants problèmes pour des entreprises manufacturières de premier plan.

Les plus grandes cyberattaques du secteur manufacturier 

8. OXO International

OXO International, un fabricant basé à New York, a découvert une attaque qui a exposé les informations sur ses clients à différentes périodes entre juin 2017 et octobre 2018.

Cette entreprise a découvert du code malveillant sur son site Web, conçu pour voler les données des clients, y compris les informations de carte de paiement et les adresses, sur la page de paiement.

  • Type de cyberattaque : MageCart/clonage de données
  • Lieu : New York
  • Coût : non divulgué
  • Nombre de personnes concernées : non divulgué

Pour remédier à la situation, OXO a corrigé ses vulnérabilités, réémis des identifiants de connexion clients et fourni à ses client des services de surveillance d'identité proposés par Kroll. Il a également averti le Bureau de l'Attorney General de Californie de l'attaque.

7. Visser Precision

Visser Precision, un fabricant du secteur de la défense et de l'aérospatiale, a été victime d'une attaque impliquant le rançongiciel DoppelPaymer, qui crypte et exfiltre les données. Ce rançongiciel est apparu pour la première fois vers le mois d'avril 2019, et on pense qu'il provient de Russie.

Des chercheurs ont découvert que des documents sensibles de l'entreprise, notamment des accords de confidentialité avec Tesla, SpaceX et General Dynamics, avaient été publiés sur le site Web d'un hacker créé pour rendre publique la liste des fichiers volés pendant l'attaque. En plus des accords de confidentialité, le vol a également inclus un schéma d'antenne missile de Lockheed Martin.

  • Type de cyberattaque : rançongiciel
  • Lieu : Denver, Colorado
  • Coût : non divulgué

L'entreprise a reconnu l'attaque, mais a déclaré qu'elle n'a eu aucun impact sur les opérations.

6. Hanesbrands, Inc.

Le fabricant de vêtements américain Hanesbrands a été la victime d'une cyberattaque en juin 2015. L'attaque s'est déroulée via le site Web de l'entreprise, où le hacker a prétendu être un client invité payant une commande.

Cette approche a permis au hacker d'exploiter des failles de sécurité pour accéder à une base de données comptant près d'un million d'adresses, de numéros de téléphone et les quatre derniers chiffres de la carte de paiement enregistrés pour les clients qui utilisaient l'option de paiement en tant qu'invité. L'attaque n'a pas exposé les noms d'utilisateur ou mots de passe des clients.

Selon le Wall Street Journal, le hacker a pu accéder aux statuts des commandes pour tous les clients utilisant l'option de paiement en tant qu'invité pendant environ une semaine.

  • Type de cyberattaque : compromission de site Web/violation de documents
  • Lieu : Winston-Salem, Caroline du Nord
  • Coûts : non divulgués
  • Nombre de personnes concernées : 900 000

Bien que le hacker ait eu accès aux commandes en attente de l'entreprise, il n'est pas parvenu à accéder aux systèmes d'entreprise d'Hanesbrands. L'entreprise a averti ses clients de la violation par e-mail ou par courrier postal.

5. DuPont

Gary Min, un chimiste chercheur, a plaidé coupable pour détournement de la propriété intellectuelle de DuPont en 2007. Suite à la démission de Gary Min de l'entreprise en 2005, DuPont a découvert qu'il avait téléchargé environ 22 000 résumés de la bibliothèque de données électroniques de l'entreprise et avait accédé à 16 706 documents.

Les informations auxquelles Gary Min a accédé ne concernaient pas ses responsabilités principales en matière de recherche et ses domaines d'expertise. Au lieu de cela, elles avaient trait aux principaux produits et technologies de DuPont, dont certains en phase de recherche et développement.

  • Type de cyberattaque : initié
  • Lieu : Delaware
  • Coûts : plus de 400 millions de dollars (valeur marchande de la technologie ayant fait l'objet d'un accès)

Une fois l'activité illicite de Gary Min découverte par DuPont, l'entreprise a contacté le FBI, qui a perquisitionné le domicile de Gary Min. Le FBI a trouvé des documents DuPont stockés sur plusieurs ordinateurs. Lorsque les agents sont entrés dans la maison, un logiciel d'effacement était en train de supprimer les informations de l'un des ordinateurs de Gary Min.

Les agents ont également trouvé des sacs poubelle avec des documents DuPont déchiquetés et des restes de documents de l'entreprise dans une cheminée. Ils ont trouvé d'autres documents DuPont dans le box de stockage d'un appartement.

Gary Min a été condamné à une peine de 18 mois de prison et à une amende de 30 000 dollars, ainsi qu'à une ordonnance de restitution pour 14 500 dollars.

Gros plan d'étincelles sur une ligne d'assemblage de fabrication

4. FACC

Une attaque de 2016 qui ciblait le service comptable de FACC AG, un fabricant autrichien de composants aérospatiaux, a entraîné au moins 55,8 millions de dollars de perte.

La fraude a débuté avec une attaque de whaling, qui implique l'envoi par un cybercriminel d'un e-mail semblant provenir d'un cadre supérieur de la société ciblée. Dans ce cas, l'e-mail semblait provenir du PDG de la société. L'e-mail demandait à un employé de FACC d'envoyer des fonds pour ce qui était une fausse acquisition.

  • Type de cyberattaque : attaque par whaling
  • Lieu : Autriche
  • Coût : entre 55,8 et 61 millions de dollars

À la suite de cette attaque, FACC a licencié son PDG et son directeur financier. Les autorités hong-kongaises ont arrêté un citoyen chinois, qui était en rapport avec une société ayant reçu environ 4 millions d'euros de FACC et était soupçonné être impliqué dans le blanchiment des capitaux.

Tandis que les rapports initiaux indiquaient des pertes de 55,8 millions de dollars, les rapports suivants estimaient les pertes à 61 millions de dollars. En fin de compte, FACC a poursuivi les anciens PDG et directeur financier pour 11 millions de dollars en raison de leur manquement présumé à protéger la société d'une attaque.

3. Norsk Hydro

Suite à une cyberattaque dévastatrice impliquant le rançongiciel LockerGoga, Norsk Hydro, un fabricant d'aluminium multinational opérant dans 40 pays, a fermé un grand nombre de ses usines et a été contraint d'en mettre d'autres hors ligne.

L'attaque a compromis les systèmes informatiques de la société dans plusieurs fonctions commerciales, notamment les usines de fonte de la société en Norvège, au Qatar et au Brésil.

Bien que la méthode utilisée par les hackers pour pénétrer le réseau de l'entreprise et déployer un rançongiciel reste inconnue, des chercheurs pensent qu'ils ont utilisé des identifiants collectés à partir d'une attaque par hameçonnage précédente ou achetés au marché noir.

En plus de Norsk Hydro, l'attaque LockerGoga a également impacté Altran, un cabinet de conseil français, ainsi que deux entreprises américaines de fabrication de produits chimiques, Hexion et Momentive.

2. Renault-Nissan

En 2017, Renault-Nissan a été victime d'une cyberattaque impliquant le rançongiciel WannaCry , qui a arrêté la production dans cinq usines situées en Angleterre, en France, en Slovénie, en Roumanie et en Inde.

Pour éviter la diffusion de l'infection dans tout l'environnement d'entreprise de la société, celle-ci a déconnecté les usines infectées de son réseau.

  • Type de cyberattaque : rançongiciel
  • Lieu : Angleterre, France, Slovénie, Roumanie, Inde
  • Coût : non divulgué

L'attaque a eu lieu un vendredi et les usines dont les systèmes étaient compromis ont été en mesure de revenir à des conditions d'exploitation normales le lundi suivant. La société a refusé de divulguer le déroulement de l'attaque.

Le rançongiciel WannaCry, qui ciblait le système d'exploitation Microsoft Windows, est apparu dans 150 pays, et on estime qu'il a infecté environ 200 000 appareils. En une seule attaque, WannaCry aurait entraîné une perte de 92 millions de livres pour le NHS.

Bien que les estimations varient quant au montant total des dommages causés dans le monde par WannaCry, certains estiment que ces pertes pourraient s'élever à 4 milliards de dollars.

1. Mondelez

En 2017 également, Mondelez, une entreprise multinationale d'aliments et de boissons, a succombé à une attaque exploitant le logiciel malveillant de cryptage NotPetya. Cette attaque a endommagé définitivement 1 700 serveurs et 24 000 ordinateurs portables. Elle a aussi touché des installations de production à travers le monde.

Mondelez affirme que l'attaque a entraîné le vol de milliers d'identifiants d'utilisateurs et a eu un impact sur la capacité de l'entreprise à exécuter les commandes des clients.

  • Type de cyberattaque : logiciel malveillant de cryptage
  • Lieu : mondial
  • Coût : 100 millions de dollars

Mondelez a poursuivi sa compagnie d'assurance, Zurich, en raison de la décision des assureurs de ne pas payer une indemnité d'assurance. L'assureur a affirmé que l'utilisation de NotPetya était un acte de guerre non couvert par la police. De la même façon, Merck a poursuivi sa compagnie d'assurance pour 1,3 milliards de dollars de dommages résultant d'une cyberattaque.

L'attaque NotPetya a également mis à mal les opérations de Maersk, qui a perdu 300 millions de dollars, de FedEx, qui a perdu 400 millions de dollars et de Rosneft, une société pétrolière russe.

Dans des déclarations au magazine WIRED, la Maison Blanche a estimé que NotPetya a généré 10 milliards de dollars de dommages.

Comment renforcer vos défenses de cybersécurité ?

Avec la croissance explosive de l'IoT industriel, le panorama des menaces dans le secteur manufacturier ne cesse d'évoluer et la surface d'attaque s'agrandit, avec une technologie opérationnelle et des environnements informatiques de plus en plus intimement liés. L'intégration de la technologie opérationnelle est particulièrement problématique, car elle implique souvent des solutions existantes n'ayant pas été remplacées ou mises à niveau et, par conséquent, elle s'accompagne de faiblesses de sécurité importantes.

Arctic Wolf fournit aux  fabricants des solutions d'opérations de sécurité personnalisées avec un accès 24h/24 et à la demande à une équipe dédiée d' experts en sécurité qui, forts de leur expérience approfondie, aident les fabricants à renforcer leurs défenses de cybersécurité.

Découvrez-en plus sur la façon dont nous assurons la sécurité des entreprises manufacturières. Et pour en savoir plus sur les principales cyberattaques, consultez la page Top Eight Legal Industry Cyberattacks (Les huit principales cyberattaques du secteur juridique).