STRATÉGIES POUR RÉDUIRE LA SURFACE D’ATTAQUE DANS LE SECTEUR MANUFACTURIER

Posté le mai 25, 2023 à 18:32

STRATÉGIES POUR RÉDUIRE LA SURFACE D’ATTAQUE DANS LE SECTEUR MANUFACTURIER

Grâce à l’innovation des initiatives de numérisation, les technologies opérationnelles (OT) et les technologies de l’information (IT) ne sont plus isolées comme elles l’étaient auparavant. Cela a conduit à une transformation numérique de l’usine, qui a accéléré la connexion des machines aux systèmes numériques et aux données.

Aujourd’hui, les systèmes informatiques sont capables de tout gérer et de surveiller l’ensemble du processus de production, et ils ont été ajoutés au matériel et aux logiciels utilisés pour surveiller tous les appareils et machines industriels. Tout est connecté, y compris l’OT et l’IT.

Bien entendu, cela signifie que la productivité a été améliorée plus que jamais. En outre, le manque de main-d’œuvre a réduit les coûts d’exploitation, tandis que le processus de production de pratiquement n’importe quoi est plus rapide que jamais. Le seul domaine dans lequel tout ce système souffre aujourd’hui est celui de la sécurité, et comme tout est exposé à des attaques de piratage, c’est l’ensemble de l’organisation qui est en danger.

Rien que l’année dernière, les entreprises manufacturières du monde entier ont subi un total de 2 337 attaques.

Les ransomwares mettent les industriels en danger

En ce qui concerne les attaques de piratage, elles sont également différentes de ce qu’elles étaient auparavant. Leur nature a changé, et alors que dans le passé, les attaquants étaient motivés par l’espionnage, ciblant les secrets et la propriété intellectuelle, aujourd’hui ils volent les informations d’identification et verrouillent les machines avec des ransomwares, forçant les entreprises à payer ou à échouer.

En fait, le secteur industriel a été la principale cible des attaques par ransomware en 2022, avec une augmentation de 87 % par rapport à l’année précédente. Le pire, c’est que la plupart des fabricants ne sont toujours pas prêts à faire face à une attaque de ce type, bien qu’ils soient conscients du danger. Selon Security Scorecard, près de la moitié des entreprises industrielles examinées ont obtenu une note de C, D ou F en matière de sécurité. Elles sont donc pratiquement sans défense lorsque des attaquants viennent frapper à leur porte.

Le coût moyen d’une violation de données dans une infrastructure critique s’élève à 4,8 millions de dollars. En outre, des incidents très médiatisés ont récemment montré à quel point ces attaques peuvent être paralysantes. L’exemple le plus récent est celui de l’attaque contre la société Dole, l’un des plus grands producteurs de fruits et légumes au monde. Après avoir été prise pour cible par des criminels en ligne, l’entreprise a dû interrompre sa production en Amérique du Nord.

En août 2022, deux entreprises Luxembourgeoises ont été touchées par un ransomware, et les attaquants ont réussi à mettre hors service les portails des clients et à voler des données dans les systèmes. Sans oublier l’attaque de Colonial Pipeline, qui a réellement mis en lumière l’infrastructure défectueuse.

Comment les industriels peuvent-ils réduire leur exposition à la surface d’attaque ?

Jusqu’à présent, nous avons parlé des problèmes auxquels les producteurs sont confrontés en raison d’une sécurité insuffisante, mais que peuvent-ils faire pour mieux se protéger ? De nombreuses mesures peuvent être prises, et en voici cinq qui devraient permettre d’empêcher les hackers de s’infiltrer.

1.   Tests multiples

Les industriels ne doivent pas sous-estimer les effets positifs de tests et d’évaluations réguliers de leurs réseaux et de leur infrastructure. Ils disposeront ainsi d’une visibilité en temps réel sur l’état de leur sécurité. En procédant à des tests répétés, ils peuvent identifier les failles dès qu’elles apparaissent ou repérer quelque chose qu’ils n’avaient pas vu auparavant.

En outre, elles pourront évaluer l’efficacité de leurs contrôles de sécurité, identifier les domaines nécessitant des travaux supplémentaires, adapter leur programme de sécurité, sensibiliser le public, etc. Ainsi, non seulement les entreprises seront plus sûres, mais elles bénéficieront aussi d’un avantage concurrentiel du simple fait qu’elles seront plus sécurisées que leurs concurrents.

2.   Automatiser le processus de sécurité

L’automatisation a fait des merveilles pour la production, et il peut en être de même pour la sécurité. Grâce à l’automatisation, les entreprises peuvent optimiser leur temps et leurs ressources. Cette efficacité les aidera à rationaliser leurs efforts, à réduire le temps et les efforts nécessaires pour identifier les menaces de sécurité et y répondre, et bien d’autres choses encore. Les organisations peuvent commencer par automatiser les tests du réseau et les répéter à intervalles réguliers.

Grâce à l’automatisation, les entreprises peuvent parvenir à la normalisation, à la précision et, par conséquent, à la cohérence. En conséquence, elles seront même en mesure d’adapter et de renforcer leurs pratiques de sécurité, le tout avec un excellent rapport coût-efficacité. Tout devenant accessible d’un simple clic, il n’y a aucune raison pour que les entreprises évitent cette étape.

3.   Penser comme un hacker

Pour comprendre ce qu’un hacker peut cibler, vous devez apprendre à penser comme lui. Quelle que soit la raison pour laquelle un hacker peut cibler vos systèmes, il cherchera d’abord un moyen d’y entrer. C’est pourquoi les organisations doivent sortir des sentiers battus et essayer de trouver des vulnérabilités potentielles avant que les mauvais acteurs ne le fassent.

En adoptant ce point de vue de l’adversaire, elles peuvent améliorer leurs stratégies de sécurité et minimiser les risques de piratage.

4.   Prioriser les correctifs en fonction du risque réel

Un autre moyen rentable d’atténuer les risques et de réduire l’exposition consiste à donner la priorité à la correction des vulnérabilités en fonction de l’impact sur l’entreprise. En d’autres termes, ce qui compte le plus doit passer en premier. Les entreprises devraient commencer par corriger les menaces et les vulnérabilités les plus critiques révélées par les tests, puis s’attaquer aux moins critiques.

Les failles susceptibles d’exposer votre entreprise aux dommages les plus importants doivent être corrigées en premier, sinon cela risque de faire perdre du temps à une erreur sans importance tout en donnant aux hackers l’occasion de s’introduire dans le système.

En outre, l’établissement de priorités est également un excellent moyen d’éliminer le « bruit » causé par un trop grand nombre d’alertes de sécurité. En supprimant l’alerte la plus importante, on peut aussi éliminer quelques petites alertes qui n’existent que grâce aux alertes les plus importantes.

5.   Étalonner votre position en matière de sécurité

Enfin, il convient de noter que des tests réguliers de votre surface d’attaque permettent d’évaluer en permanence votre position en matière de sécurité. Cela est utile à plusieurs égards. Par exemple, il vous permet de mesurer l’efficacité de vos mesures de sécurité par rapport aux meilleures pratiques du secteur. Il peut également révéler les domaines dans lesquels des améliorations sont possibles, voire nécessaires.

Il peut démontrer la conformité avec les normes et les réglementations du secteur, et fournira aussi des informations précieuses sur la stratégie et la posture de sécurité. Vous pourrez ainsi prendre de meilleures décisions, en toute connaissance de cause.

Summary
STRATÉGIES POUR RÉDUIRE LA SURFACE D'ATTAQUE DANS LE SECTEUR MANUFACTURIER
Article Name
STRATÉGIES POUR RÉDUIRE LA SURFACE D'ATTAQUE DANS LE SECTEUR MANUFACTURIER
Description
Grâce à l'innovation des initiatives de numérisation, les technologies opérationnelles (OT) et les technologies de l'information (IT) ne sont plus isolées comme elles l'étaient auparavant.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading