Surface D'attaque De Fabrication

Les initiatives de numérisation connectent des environnements de technologie opérationnelle (OT) autrefois isolés avec leurs homologues de technologie de l’information (IT). Cette transformation numérique de l’atelier a accéléré la connexion des machines aux systèmes et données numériques. Des systèmes informatiques pour la gestion et la surveillance des systèmes et des données numériques ont été ajoutés au matériel et aux logiciels utilisés pour la gestion et la surveillance des appareils et machines industriels, en connectant l’OT à l’IT.

Une telle connectivité améliore la productivité, réduit les coûts opérationnels et accélère les processus. Cependant, cette convergence a également augmenté le risque de sécurité des organisations, rendant les fabricants plus vulnérables aux attaques. En fait, rien qu’en 2022, il y a eu 2 337 failles de sécurité des systèmes de fabrication, 338 avec divulgation de données confirmée (Verizon, rapport DBIR 2022).

Ransomware : une menace croissante pour les fabricants

La nature des attaques a également changé. Dans le passé, les attaquants pouvaient être motivés par l’espionnage, ciblant les entreprises de fabrication pour voler la propriété intellectuelle (PI) et les secrets. Aujourd’hui, cependant, les attaques de ransomwares et les attaques impliquant des identifiants volés sont beaucoup plus répandues.

En 2022, la fabrication était le secteur le plus ciblé pour les attaques de rançongiciels, voir une augmentation de 87 % des attaques de rançongiciels de l’année précédente. Cela est dû à l’aversion de la fabrication pour les temps d’arrêt. Ou, comme l’a dit Verizon dans son rapport sur l’industrie des violations de données 2022, la fabrication est « une industrie où la disponibilité est égale à la productivité ».

Bien qu’elles comprennent le risque, de nombreuses entreprises manufacturières ne sont pas encore prêtes à faire face à une attaque. Selon le tableau de bord de sécurité, 48 %, soit près de la moitié, des entreprises manufacturières examinées ont obtenu un C, D ou F en matière de sécurité. Cela a un prix élevé : le coût moyen d’une violation de données d’infrastructure critique est de 4,82 millions de dollars, selon le rapport « Coût d’une violation de données » d’IBM.

Publicité

De récents incidents très médiatisés tels que l’attaque par ransomware contre Dole Company, l’un des plus grands producteurs de fruits et légumes au monde, ont montré à quel point ces attaques peuvent être paralysantes. L’entreprise a été forcée de fermer temporairement ses installations de production nord-américaines.

En aoûtdeux sociétés luxembourgeoises ont été attaqué avec un rançongiciel. Les attaquants ont supprimé les portails clients et exfiltré les données des systèmes. Et bien sûr, le tristement célèbre incident du Colonial Pipeline, l’enfant phare des cyberattaques contre les infrastructures critiques. Ce ne sont là que quelques exemples, et il y en a bien d’autres.

Que peuvent faire les fabricants pour se protéger ?

5 étapes que les fabricants peuvent suivre aujourd’hui pour réduire l’exposition de la surface d’attaque

Réduire le risque de cyberattaques est essentiel pour garantir que l’usine continue de fonctionner, sans interruption. Voici cinq étapes que les fabricants comme vous peuvent suivre pour réduire les risques liés à la cybersécurité :

1 — Tester encore et encore

Tester et évaluer régulièrement le réseau et l’infrastructure de votre organisation vous offre une visibilité en temps réel sur votre état de sécurité. En testant puis en testant encore (et encore) vous serez en mesure d’identifier de vraies vulnérabilités pouvant être exploitées par des attaquants. Vous pourrez également évaluer l’efficacité de vos contrôles de sécurité et identifier les domaines à améliorer afin de pouvoir ajuster votre programme et votre pile de sécurité. Cela vous donnera également un avantage concurrentiel, car en prévenant les attaques, vous pouvez vous assurer d’être toujours productif et d’éliminer de manière proactive les temps d’arrêt opérationnels.

Utilisez des cadres standard de l’industrie comme MITRE ATT&CK et OWASP pour vous assurer que vous testez les types et techniques d’attaque les plus répandus.

2 — Automatisez vos processus de sécurité

L’automatisation permet une utilisation optimale du temps et des ressources. Une telle efficacité permet de rationaliser vos efforts et de réduire le temps et les efforts nécessaires pour identifier et répondre aux menaces de sécurité. Par conséquent, il est recommandé d’automatiser les mesures de sécurité que vous prenez. Par exemple, automatisez les tests de votre réseau.

L’automatisation crée également la normalisation, la cohérence et la précision, pour éviter les erreurs. En conséquence, vous serez en mesure d’adapter et d’augmenter la portée de vos pratiques de sécurité, de manière rentable. De plus, les systèmes automatisés sont souvent faciles à utiliser, permettant un contrôle en un clic. Cela permet à tout utilisateur d’identifier facilement les risques en laissant la plate-forme faire le travail. Lorsque vous choisissez vos outils et plates-formes d’automatisation, assurez-vous que le programme est sûr dès la conception. Mettez en œuvre une solution qui n’entraîne pas de temps d’arrêt et sur laquelle vous pouvez compter.

3 – Adoptez le point de vue contradictoire

Bien que personne ne pense « comme un fabricant » mieux que vous, lorsqu’il s’agit de sécurité, il est temps de mettre votre « chapeau d’attaquant ». Les pirates recherchent n’importe quel moyen d’exploiter votre réseau, et ils n’attendent pas un livre de jeu pour le faire. Essayez de sortir des sentiers battus et d’appliquer différentes perspectives et méthodes d’analyse. Penser comme un hacker est la meilleure offense que vous puissiez subir.

En adoptant une perspective contradictoire, vous pouvez identifier de manière proactive les vulnérabilités et les faiblesses grâce aux validations de la chaîne d’attaque et les atténuer avant qu’elles ne soient exploitées. À long terme, penser comme un attaquant peut vous aider à développer de meilleures stratégies de sécurité, afin de minimiser les risques d’attaque ou le rayon d’explosion d’une attaque au cas où elle se produirait.

4 – Prioriser les correctifs en fonction du risque réel

La hiérarchisation de la correction des vulnérabilités en fonction de l’impact sur l’entreprise est le moyen le plus rentable pour atténuer le risque et réduire l’exposition à une cyberattaque. Commencez par corriger les vulnérabilités et les menaces critiques, sur la base de tests fondés sur des preuves, qui pourraient avoir le plus grand impact sur vos opérations commerciales. Ne faites pas d’hypothèses, examinez vos tests pour voir quelles failles de sécurité créent des « chaînes de destruction » avec un impact réel pour toiet commencez par les corriger .

La hiérarchisation permet également de se débarrasser du « bruit » causé par un trop grand nombre d’alertes de sécurité. Même les petites entreprises ont une quantité ingérable d’alertes provenant d’outils de sécurité qu’elles doivent trier.

5 – Comparez votre posture de sécurité

En testant en permanence votre surface d’attaque à intervalles réguliers et fréquents, vous pouvez évaluer en permanence votre posture de sécurité. Cela permet d’augmenter la sécurité de plusieurs façons :

  • Mesurez l’efficacité de vos mesures de sécurité par rapport aux normes et aux meilleures pratiques de l’industrie.
  • Montrez les domaines d’amélioration qui sont le résultat d’une correction réussie.
  • Démontrer la conformité aux réglementations et normes de l’industrie.
  • Obtenez des informations précieuses sur votre posture et votre stratégie de sécurité afin de pouvoir prendre des décisions plus éclairées.

Comment la validation automatisée de la sécurité aide les fabricants

Un programme de validation automatisée de la sécurité fournit le contexte et la précision lors de la validation de la surface d’attaque d’une organisation. Avec une configuration minimale, ne nécessitant aucun agent ou pré-installation, les équipes de sécurité et informatiques des entreprises de fabrication peuvent défier en toute sécurité l’intégralité de leur surface d’attaque pour identifier les failles de sécurité les plus dommageables, tout comme le ferait un attaquant réel. Cela permet aux équipes d’augmenter considérablement leurs efforts de sécurité et de minimiser l’exposition sur la surface d’attaque IT-OT.

Visite pentera.io pour en savoir plus sur la validation de sécurité automatisée.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.
4.5/5 - (30 votes)
Publicité
Article précédentLes nouveaux domaines enregistrés de Google incluent .zip et .mov pour un Internet plus « excitant » et non sécurisé
Article suivant13 meilleurs moments du film Iron Man classés du meilleur à l’inoubliable
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici