Piratage télématique: trois choses que vous devez savoir
Si vous n’avez pas entendu les termes «brouillage» et «usurpation» en relation avec la télématique du camionnage auparavant, vous n’êtes pas seul, car les deux sont des formes très rares de piratage télématique aux États-Unis.
Pourtant, Guy Buesnel, chef de produit pour l'unité commerciale de positionnement et de navigation chez Spirent Communications, prévient qu'une telle activité s'est produite sur les marchés de fret à l'étranger et pourrait éventuellement se rendre ici aux États-Unis.
«Le brouillage GPS est très répandu en ce moment, et l'équipement de brouillage est facile à se procurer et très peu coûteux», a-t-il déclaré au Fleet Owner. «Nous savons que les criminels commencent à utiliser des brouilleurs pour commettre des crimes. Par exemple, en Italie, des gangs ciblent les expéditions de ferraille. Ils détournent un camion, forcent le chauffeur à s'arrêter, le tiennent captif, puis utilisent un brouilleur GPS pour que la cargaison ne puisse pas être suivie pendant qu'ils partent avec. "
L'un des effets les plus «insidieux» du brouillage GPS dans l'estimation de Buesnel est qu'à mesure qu'un brouilleur se rapproche d'un récepteur, le récepteur peut commencer à émettre des informations dangereusement trompeuses telles que des informations incorrectes sur la position et l'heure.
«Sans comprendre comment votre récepteur se comporte face aux attaques de brouillage et d'usurpation d'identité, vous prenez un très gros risque en faisant confiance aux données qu'il produit», a-t-il expliqué.
L'usurpation d'identité, cependant, est «un peu plus délicate» à mener, a déclaré Buesnel, car l'usurpation d'identité consiste en fait à «simuler» un signal GPS.
«Jusqu'à présent, il n'y a pas d'exemple où quelqu'un a usurpé en simulant un signal satellite», a-t-il expliqué. "Cependant, nous savons que l'usurpation d'identité sera une menace réelle car les criminels se lancent déjà dans les logiciels d'application et falsifient les coordonnées GPS."
Pour les flottes, Buesnel pense que l'usurpation d'identité va devenir une véritable menace pour les systèmes de navigation, de positionnement et de chronométrage.
«Pour y faire face, vous devez savoir à quel point votre équipement est aujourd'hui robuste et être préparé», a-t-il souligné. «Et vous ne pouvez le faire que si vous évaluez vos risques, puis testez votre équipement par rapport aux tendances actuelles et futures.»
Cela comprend également une surveillance étroite de la construction du réseau de technologie de l'information (TI) d'une entreprise de camionnage.
«Avec les réseaux de flotte, l'accent est souvent mis sur les aspects du camionnage et de la livraison, et trop souvent les composants informatiques (serveurs, routeurs, pare-feu, etc.) ne sont pas nécessairement pris au sérieux», a noté Buesnel.
«Mais les gens peuvent accéder aux réseaux et commencer à manipuler les données, ce qui peut avoir un impact sur les calendriers de livraison, par exemple», a-t-il expliqué. "Vous pouvez facilement résoudre ce problème en examinant ce que vous construisez et en déterminant comment le sécuriser correctement."
La cybersécurité devient également une préoccupation plus importante dans la communauté des affaires américaine, selon l'enquête de 2015 sur les risques commerciaux menée par le courtier d'assurance The Graham Company.
La société a interrogé 300 professionnels américains chevronnés et a constaté que la cybersécurité conservait la proportion la plus élevée de «risque commercial», 21% des répondants la désignant comme la principale menace qui les préoccupait le plus.
L'enquête a également révélé que près de la moitié des répondants estimaient un «niveau significatif» de cyberrisque dans les scénarios suivants:
- Un incident de piratage conduisant au vol d'informations client
- Incapacité d'utiliser le réseau de l'organisation
- Vol des informations privées des employés
- Vol de propriété intellectuelle
- Impossibilité d'accéder au site Web de l'organisation
«Dans l'environnement commercial moderne où tout est interconnecté, les menaces potentielles auxquelles une entreprise est confrontée sont immenses», a noté Ken Ewell, président et chef de l'exploitation de The Graham Company. «Cette complexité des risques a poussé de nombreux chefs d'entreprise à se sentir dépassés et à exposer sans le savoir leurs entreprises à des risques qui menacent leurs résultats.»
C'est l'une des raisons pour lesquelles Spirent’s Buesnel estime que la sécurité informatique sur le «back-end» du réseau d’un transporteur routier «est vitale, car il suffit que quelqu'un fasse la mauvaise chose une fois» et les logiciels malveillants sont installés dans le système informatique du transporteur.
«À ce stade, un pirate informatique a désormais un accès complet à votre réseau, y compris les horaires de livraison, les paiements par carte de crédit, les listes de clients, etc.», a averti Buesnel. «Toutes ces données peuvent être récupérées très facilement si le réseau informatique dorsal supportant la flotte n'est pas sécurisé.»
Il est également judicieux de ne pas faire trop confiance aux «pare-feu» prêts à l'emploi conçus pour protéger les réseaux informatiques contre le piratage, a-t-il souligné.
«Les entreprises achètent souvent un pare-feu, mais elles ne prennent pas toujours le temps de réfléchir:« Qu'est-ce que cela signifie réellement que j'ai acheté un pare-feu? », A souligné Buesnel.
«Est-il configuré correctement? Ai-je acheté la bonne licence pour cela? Va-t-il réellement fournir la protection que je recherche? Cela vaut aussi pour les antivirus », a-t-il ajouté. «Lors des tests de Spirent, nous avons vu des produits bien connus qui ne sont efficaces qu'à 44% pour bloquer les attaques. Ce n'est pas parce que vous achetez un pare-feu que vous êtes automatiquement sécurisé. »