Faites attention aux fabricants. Vos sites Web sont attaqués !
Publié: 2022-04-27Les entreprises manufacturières sont de plus en plus la cible des cybercriminels. Il suffit de regarder l'article de cette semaine dans le Milwaukee Journal-Sentinel : Les fabricants à travers les États-Unis sont ciblés parce que, en bref, ce sont des cibles relativement faciles. Bien que leurs activités reposent sur des produits très rentables et coûteux, leurs sites Web sont souvent faibles et la sécurité des sites Web n'est presque jamais au cœur de leurs plans marketing.
Avec de plus en plus de signalements de violations de données majeures (par exemple, des pirates informatiques accédant à des secrets commerciaux) chaque semaine, les fabricants ne devraient plus attendre pour mettre à niveau des plates-formes plus sécurisées ou mettre en œuvre des pratiques plus sûres au sein de leur entreprise. Comme l'explique l'article du Journal-Sentinel, les menaces arrivent par e-mail, clé USB et diverses autres tactiques criminelles. Par conséquent, les fabricants doivent impérativement adopter une approche holistique de leur marketing en ligne, de leur technologie marketing et de leur sécurité Web.
Quels types d'attaques sont les plus courants pour les fabricants ?
Bien que vous vous attendiez à ce qu'une violation de données de haut niveau soit la plus courante dans le vol d'informations confidentielles, même les fabricants sont ciblés par certains des moyens les plus anciens du livre.
1. Schémas de compromission des e-mails professionnels (BEC)
Selon Trend Micro, il existe trois versions des systèmes BEC, qui impliquent toutes la sollicitation d'argent en se faisant passer pour un dirigeant de l'entreprise ou en piratant le compte de messagerie d'un employé. Pourquoi sont-ils si efficaces ? Eh bien, plutôt que d'être envoyés en masse, les programmes BEC ciblent un employé spécifique. Cela empêche les e-mails d'être commercialisés en tant que spam, ce qui augmente la probabilité d'une ouverture ou d'un clic.
2. L'hameçonnage sous-marin
Le spear phishing consiste à envoyer à grande échelle un e-mail d'apparence authentique aux employés. Cet e-mail de masse implique un cybercriminel se faisant passer pour un membre de l'entreprise, qui a besoin de vérifier des informations confidentielles telles que des mots de passe. Une fois qu'ils ont reçu le(s) mot(s) de passe, les pirates incitent généralement certains comptes à accéder à des informations privées et à des pratiques commerciales, une menace majeure pour les fabricants qui dépendent de leurs méthodes privées (par exemple, les secrets commerciaux).
3. Installation d'un rançongiciel
Semblable aux deux attaques ci-dessus, il suffit d'un simple clic sur un lien de courrier électronique ou une pièce jointe pour que le ransomware commence à chiffrer des milliers de fichiers sur votre ordinateur ou votre stockage réseau. Souvent, la seule façon de recevoir à nouveau l'accès à ces données est de payer la rançon, souvent uniquement payable. Même si cette rançon est payée immédiatement, il n'y a aucune garantie que tous les fichiers seront restaurés, ce qui peut coûter encore plus cher aux fabricants avec des routages de travail clés, des processus et d'autres informations cruciales.
Comment éviter ces attaques ?
1. Tests de pénétration du réseau
Cette mesure implique qu'une entreprise de sécurité organise une attaque sur votre réseau. Il n'est pas rare que les données ciblées soient obtenues en quelques heures, ce qui ouvre les yeux de l'entreprise cible sur les fuites de sa plate-forme de sécurité réseau et site Web. Selon Sikich, une société de services professionnels, seuls 33 % des fabricants font effectuer des tests de pénétration annuels sur leur réseau. Les cybercriminels étant de plus en plus sophistiqués, il est crucial pour une entreprise de sécurité experte des dernières mesures de piratage d'effectuer au moins un test par an.

2. Éduquer les employés à partir de zéro
D'autre part, étant donné que de nombreux pirates utilisent actuellement des moyens simples (par exemple, le phishing) pour cibler les victimes, tous les employés en contact avec les clients doivent être formés sur la manière d'identifier rapidement les activités frauduleuses. Il existe maintenant une multitude de didacticiels en ligne sur la façon de détecter les comportements suspects, mais la véritable formation commence par l'adhésion des dirigeants. Avec une formation adéquate de la part de la direction et un processus d'identification des attaques avant qu'elles ne surviennent, les employés seront préparés aux attaques courantes.
3. Avoir un serveur de sauvegarde en place
Bien que cette nécessité n'empêche pas une attaque en premier lieu, elle peut atténuer les répercussions d'un piratage. Par exemple, si un employé de l'entreprise est victime d'un stratagème BEC dans lequel un logiciel de rançon est installé, un serveur de sauvegarde peut vous permettre de récupérer des fichiers sans avoir à payer la rançon. Vous pouvez effacer les appareils infectés et restaurer les fichiers à partir de la sauvegarde, en vous assurant que certains fichiers ne sont pas perdus pour de bon.
Les plates-formes de sites Web sécurisées sont une nécessité
Bien que la majorité des attaques mentionnées précédemment se produisent par e-mail, la plate-forme de votre site Web déterminera également la sécurité des informations personnelles et confidentielles des prospects et des clients. De nos jours, le courrier électronique et le site Web convergent dans un certain nombre de scénarios marketing. Il est donc de plus en plus important d'intégrer des facteurs de sécurité dans vos décisions en matière de technologie marketing.
Comme mentionné dans notre récent article sur SSL, les informations fournies par les contacts via les formulaires en ligne sont en danger sans les mesures de sécurité en ligne appropriées. Assurez-vous que votre logiciel d'automatisation du marketing fournit des services SSL pour crypter toutes les données envoyées entre le serveur Web et le navigateur.
Alors que de nombreuses plates-formes logicielles d'automatisation du marketing, telles que HubSpot, ont une technologie d'intégration de site Web intégrée au produit, il y a moins d'incitation à poursuivre ces services s'ils n'offrent pas de mesures de sécurité de site Web telles que SSL à peu ou pas de frais.
Donnez la priorité à la sécurité en optant pour des solutions Web hébergées Premium
Là où les fabricants de la dernière décennie se sont peut-être débrouillés avec de simples sites Web sur Wordpress ou Joomla, l'avenir du marketing sécurisé réside dans les solutions hébergées premium, en particulier les services qui gèrent votre messagerie, votre site Web et votre base de données de contacts en un seul. Généralement classées comme plates-formes d'automatisation du marketing, certaines options très importantes incluent HubSpot, Pardot et Marketo.
Bien qu'une solution premium coûte plus cher, la garantie de sécurité est également incluse, et pour les fabricants en particulier, cela devient une pièce très importante du puzzle. Il est révolu le temps où vous demandiez à votre neveu de faire de votre entreprise un site Web rapide. Si vous êtes sérieux au sujet du marketing en ligne et de la sécurité globale, votre décision doit prendre en compte des facteurs tels que SSL, la messagerie sécurisée et la sécurité globale de l'automatisation du marketing.