La cybersécurité des flottes de transport devient de plus en plus importante

par HUB International

En tant que transporteur, votre risque de cyberattaque ou de violation de données est plus grand que jamais. Découvrez ce que vous pouvez faire pour protéger votre réseau et vous préparer au pire.

L’industrie des transports est devenue une cible prioritaire pour les cybercriminels. En fait, c’est actuellement le deuxième secteur le plus recherché avec 13 % de l’ensemble des cyberattaques.1

De l’ingénierie sociale au logiciel rançonneur en passant par la prise de contrôle à distance par un pirate informatique d’un véhicule avec WiFi, les transporteurs, petits et grands, sont des cibles vulnérables. Les petits transporteurs sont susceptibles d’être visés en raison de leur manque de contrôles internes, tandis que les grands transporteurs peuvent produire un plus gros butin pour les pirates informatiques.

Considérez les meilleures pratiques suivantes pour protéger vos véhicules et vos opérations internes contre les cybercriminels :

1. Formation : Prévention de première ligne.

Éduquer votre personnel sur l’ingénierie sociale aidera à éviter que des factures frauduleuses soient payées et/ou que des marchandises soient livrées au mauvais endroit. Apprenez à vos employés à identifier des changements de préférence de paiement suspects pour les clients réguliers et comment reconnaître un courriel hameçon.

2. Établir un plan de gestion des incidents.

N’attendez pas un appel à minuit indiquant que votre réseau est verrouillé ou qu’il a été attaqué pour créer un plan. Commencez par répondre aux questions suivantes aujourd’hui : Quel membre de l’équipe interne va prendre les commandes après une cyberattaque? Quelles autorités doivent être informées? Dans quelles situations allez-vous payer une rançon demandée? Déterminez qui fait partie de l’équipe d’intervention, à la fois interne et externe à l’organisation, y compris un avocat spécialiste de la confidentialité, une équipe d’experts enquêteurs en technologie de l’information, une équipe d’intervention en relations publiques.

3. Être un observateur tiers.

Parlez à vos sous-traitants tiers – en particulier ceux auxquels vous confiez les données de vos clients et de vos employés – pour savoir à quoi ressemble leur prévention de première ligne. Jusqu’à 53 % des organisations ont connu une ou plusieurs violations de données causées par un tiers.2

4. Effectuer des tests d’intrusion annuels.

Lors d’un test d’intrusion, une violation de données/cyberpiratage est simulée par une entreprise externe à la recherche de vulnérabilités dans votre système. Ne divulguez pas d’informations sur le test d’intrusion à l’équipe interne afin que le test puisse également servir à évaluer votre plan de gestion des incidents.

5. Rester à jour sur les correctifs logiciels.

Les correctifs logiciels peuvent prévenir les violations, mais uniquement lorsqu’ils sont à jour. Considérez que cela fait partie des opérations et de la maintenance régulières de votre service informatique.

6. Acheter de la cyberassurance.

Les polices de cyberassurance d’aujourd’hui sont beaucoup plus robustes que les offres d’il y a quelques années. Elles peuvent inclure une couverture pour l’ingénierie sociale, l’interruption des activités et doivent mettre à la disposition des transporteurs un expert enquêteur en technologie de l’information et un avocat spécialiste de la confidentialité, tous deux spécialisés dans les violations de données et prêts à vous répondre immédiatement après la détection d’une violation.

Contactez votre expert en cybersécurité HUB pour plus de renseignements sur la protection de votre flotte contre une cyberattaque ou une violation de données.

 

1 https://newsroom.ibm.com/2019-05-21-IBM-Security-Cybersecurity-Threats-Growing-In-Travel-and-Transportation-Industries

2 https://www.cybergrx.com/ponemon-third-party-cyber-risk-management-report/

Article original : https://www.hubinternational.com/fr-CA/blog/2019/12/fleet-carrier-cyber-security/

Donnez votre avis

Vos données ne seront ni publiées, ni partagées.

*