English | French Canada
Les entreprises nord-américaines sont-elles la prochaine cible du logiciel malveillant « Triton »?
Perspectives Aon

Les entreprises nord-américaines sont-elles la prochaine cible du logiciel malveillant « Triton »?

 

L’Internet des objets (IdO), qui, d’une manière générale, fait référence à l’interconnectivité des appareils par l’intermédiaire d’Internet, est devenu un sujet que l’on a très souvent abordé ces dernières années. En effet, les appareils que l’on utilise à la maison, qu’il s’agisse de cafetières ou d’aspirateurs, sont désormais capables d’envoyer et de recevoir des données par l’entremise d’Internet. Plus précisément, un phénomène que l’on appelle « Internet des objets industriel » (IdOI) a explosé, alors que les installations et les usines du monde entier favorisent de plus en plus une connectivité à Internet dans divers équipements. Les cybercriminels ont créé Triton, un logiciel malveillant spécialement conçu pour, entre autres, contourner les systèmes instrumentés de sécurité et permettre aux pirates informatiques de prendre le contrôle de ces systèmes qui constituent la dernière ligne de défense dans une usine de fabrication ou d’infrastructure critique. Ces systèmes de sécurité sont conçus pour réagir en cas de détection de conditions dangereuses, en interrompant les systèmes ou en ramenant les processus à des niveaux sécuritaires. L’effet de cette menace cyberphysique a été pleinement illustré dans une usine pétrochimique située en Arabie saoudite au cours de l’été 2017, lorsque, pour la première fois, le monde de la cybersécurité a été témoin des effets de Triton. Bien que le logiciel malveillant ait finalement été désactivé, beaucoup se sont demandé ce qui aurait pu se produire – il ne fait aucun doute pour les experts que l’impact aurait pu être dévastateur. Si les pirates informatiques avaient neutralisé les systèmes de sécurité et déclenché simultanément une situation dangereuse dans l’usine, des dommages corporels et matériels considérables se seraient incontestablement produits.

Les systèmes instrumentés de sécurité sont installés dans des entreprises telles que des centrales nucléaires et des installations de traitement de l’eau. Par ailleurs, selon les enquêteurs de la cybersécurité, certains renseignements confirment que les pirates informatiques qui ont conçu Triton recherchent des cibles en Amérique du Nord. L’assurance cyberresponsabilité peut prendre en charge d’importantes protections à l’égard de l’assuré et de tierces parties en cas d’atteinte réelle ou présumée à la cybersécurité, y compris une indemnité pour les coûts d’intervention en cas d’atteinte, les pertes de profits et les dépenses supplémentaires en cas d’interruption des activités, ainsi que les dépenses pour recréer les données perdues. Si de l’information confidentielle d’une entreprise tierce ou des renseignements identificatoires d’une personne tierce sont compromis, ou si votre réseau transmet un code malveillant à un tiers ou participe à une attaque par déni de service, une police de cyberassurance peut prendre en charge des frais de défense juridique ainsi que des frais liés au règlement et au jugement en cas de poursuite. Bien que les dommages corporels et matériels résultant d’une atteinte à la cybersécurité aient toujours été exclus d’une police d’assurance cyberresponsabilité, les assureurs offrent de plus en plus de solutions créatives pour couvrir ce risque. Si votre organisation est confrontée à un risque élevé concernant l’IdO qui pourrait entraîner des dommages corporels ou matériels, consultez un cybercourtier expérimenté pour obtenir des conseils sur les solutions possibles de transfert des risques.