Internet Industriel des Objets IIOT : Fabricants: abordez la cybersécurité comme votre chaîne de montage

Pour lutter contre les cyberattaques, qui constituent une menace croissante à travers la pandémie COVID-19, les fabricants devraient retirer une page de ce livre et appliquer une méthode de chaîne de montage de leur cybersécurité.
Plus d'appareils connectés en usine signifient plus de possibilités pour les pirates d'attaquer.
– Publicité – Même après les infâmes cyberattaques de WannaCry et NotPetya qui ont coûté énormément aux fabricants en 2017, près de la moitié de toutes les entreprises manufacturières ont encore subi une violation de données au cours de la dernière année. Les menaces évoluent si rapidement que les fabricants ne peuvent tout simplement pas les maintenir.
Mais en détériorant la cybersécurité dans ses parties indépendantes, les fabricants peuvent mieux se préparer aux inévitables tentatives de violation de données.
Risques croissants de cybersécurité IIoT.
– Publicité -Malgré les risques de sécurité liés à l'Internet des objets industriel (IIoT), les appareils connectés présentent bien plus d'avantages que d'inconvénients en usine.
L'industrie manufacturière doit adopter la transformation numérique pour rester résiliente dans un marché du travail décent, des politiques commerciales changeantes et une économie mondiale durement touchée par COVID-19.
Les appareils IIoT peuvent aider les fabricants à améliorer les performances, à accéder à des rapports et à des informations cohérents, à améliorer la visibilité des processus et à personnaliser leurs capacités de manière plus transparente.
Les appareils IIoT sont particulièrement vulnérables aux attaques.

De nombreux appareils de type boîte noire comme les capteurs intelligents et les contrôleurs logiques programmables (API) fonctionnent sur du code obsolète – dans certains cas, du code des années 90 – avec des modules boulonnés.
Le code vieux de plusieurs décennies contient souvent des bogues qui mettent les appareils en danger d'attaques par déni de service dédié (DDoS), voire de prises de contrôle totales.
En outre, un certain nombre de ces appareils de boîte noire ne sont pas installés ou configurés à cause de ses services. Par exemple, la plupart des fabricants choisissent les fraiseuses à acheter en fonction de la rapidité avec laquelle ils produisent les pièces, et non de la force de leur pare-feu. Mais lorsque ces appareils rejoignent le monde connecté, ils sont exposés à de nouvelles menaces.
Les organisations qui produisent des appareils connectés laissent souvent intentionnellement une porte dérobée afin de faciliter la maintenance de routine. Dans certains cas, la seule façon dont les fabricants peuvent mettre à jour un appareil est via les ports USB, qui sont notoirement sujets à la transmission de logiciels malveillants.
Les fabricants n’ont pas fait preuve de diligence raisonnable dans la formation des cols bleus, qui ne sont souvent jamais aussi avertis en informatique que ceux des industries des cols blancs. Les travailleurs qui ne connaissent pas le protocole de sécurité approprié sont plus vulnérables aux escroqueries par hameçonnage.
De même, à mesure que les applications de numérisation mobile deviennent plus populaires en usine, les fabricants ont introduit plus de possibilités d'attaques potentielles. La plupart des organisations n'ont pas la capacité de gérer divers appareils et applications individuels avec leur propre technologie, donc la technologie personnelle n'est généralement pas supervisée.

Étant donné que les appareils IIoT sont beaucoup plus sensibles aux cyber-violations, les attaques DDoS sont normales.
Pensez à l'attaque de 2016 contre Dyn, un système de noms de domaine (DNS), qui a détruit les principaux sites Web, notamment Twitter, Netflix, Paypal et Spotify. Des groupes de programmes automatisés nuisibles, ou botnets, ont attaqué les appareils IoT dans le cadre de ce qui était, à l'époque, la plus grande attaque DDoS de l'histoire.
Non seulement les risques de cyberattaques augmentent, mais les effets peuvent être dévastateurs.
Selon des recherches menées par IBM, le temps commun pour identifier une violation de données est de 197 jours, le temps commun pour contenir une violation de données une fois identifié est de 69 jours et le coût moyen d'une violation de données aux États-Unis est de 7,91 millions de dollars.
Dans ce que l’ancien directeur du FBI, Robert S. Mueller III, «Il ne s’agit plus de« si », mais de« quand »et« à quelle fréquence ».
Il existe simplement deux types d'entreprises: les personnes ayant été piratées et celles qui le seront. Et même elles convergent vers une seule catégorie: les organisations qui ont été piratées et le seront à nouveau. »
L'approche à la chaîne de montage de la cybersécurité.
Même si les violations de données sont inévitables, les fabricants peuvent toujours prendre les précautions appropriées pour réduire leur ampleur et atténuer les dommages potentiels.
Pensez à la cybersécurité comme un produit dans votre chaîne de montage. À chaque étape du processus, quelque chose de nouveau est ajouté, jusqu'à ce que vous ayez assemblé le produit ultime. Mais si vous cessez d'ajouter de nouvelles pièces au centre du processus et essayez d'utiliser le produit, cela ne fonctionnera probablement pas correctement.
La cybersécurité requiert des couches similaires de pare-feu, de chiffrement, d'anti-malware, de contrôle d'accès et de protection des points de terminaison pour défendre plus facilement vos appareils IIoT.
La gestion de la cybersécurité telle qu'une chaîne de montage nécessite des techniques pour chaque étape du processus.

Éducation: les employés qui ne connaissent pas mieux sont parmi les cibles les plus faciles pour les cyberattaquants. Mais quelques changements de processus simples peuvent aider à réduire les cas de violations causées par les employés.

Tutoriels d'intégration: apprenez aux employés les choses à surveiller le premier jour. Incluez un didacticiel Web sur la façon d'éviter les escroqueries par hameçonnage dans le cadre du processus d'intégration, et suivez-le avec un questionnaire rapide.

Tests fréquents: tous les employés qui utilisent des appareils susceptibles d'être piratés doivent être testés fréquemment. Envoyez vos propres messages d'hameçonnage de test pour vous assurer que la formation initiale a effectivement pris racine. Les employés qui cliquent sur les liens dans ces e-mails de test doivent être automatiquement programmés pour suivre un cours de recyclage.

Segmentation du réseau et clôture des appareils: pour faire face à la montée en puissance de l'IdO et des appareils personnels non sécurisés sur le sol, les fabricants devraient acheter la segmentation du réseau. En divisant votre réseau informatique principal en sous-réseaux ou segments, les organisations peuvent non seulement augmenter les performances, mais également améliorer la sécurité.
La segmentation limite l'utilisation du réseau des utilisateurs approuvés et donne aux équipes informatiques la possibilité de mieux contrôler, surveiller et protéger le flux d'informations. Si un sous-réseau est piraté, le risque de propagation et la quantité de données compromises sont beaucoup plus faibles.
De plus, les fabricants doivent mettre en place une géo-clôture des appareils, qui offre une couche d'accès supplémentaire et une gestion simplifiée du BYOD. Ces limites limitent l'utilisation de certaines applications ou appareils et assurent le suivi de la conformité à l'intérieur d'un périmètre géographique spécifique.
Un périmètre géographique peut être configuré comme une «clôture de périphérique» – pour alerter les administrateurs système lorsque les périphériques appartenant à l'entreprise quittent les lieux ou que le périphérique peut être configuré pour fermer automatiquement l'accès.

Embauche et externalisation: de nombreux fabricants n'ont tout simplement pas le service informatique nécessaire pour surveiller et gérer les risques de sécurité. Souvent, la même personne est responsable de la gestion de la sécurité de l’entreprise et de son réseau particulier.
Ces employés sont généralement surchargés de travail et n'ont pas les freins et contrepoids requis d'un service informatique entièrement doté. Il n'est donc pas surprenant que le taux d'épuisement professionnel soit incroyablement élevé chez ces professionnels – ce qui ajoute encore plus de pression aux fabricants qui tentent de rivaliser sur un marché du travail décent.

Même avec le nombre approprié de professionnels de l'informatique en poste, chaque entreprise opérant dans le monde connecté a besoin d'une couverture de sécurité 24/7, 365 jours par an.
Les fournisseurs de sécurité gérés (MSSP) peuvent combler les lacunes que les services informatiques ne peuvent pas gérer seuls. Les spécialistes externes ont non seulement accès à une boîte à outils de cybersécurité beaucoup plus large que le personnel interne, mais ils coûtent souvent moins cher que d'embaucher une équipe interne entière. Et les économies sur les taux de maladie des logiciels malveillants sont inestimables.
Les MSSP fournissent plusieurs couches essentielles requises pour une approche en ligne de la cybersécurité.
L'approche MSSP comprend une défense de périmètre, la sécurité des points finaux, des systèmes de détection et de prévention des intrusions (IDPs). Les MSSP offrent des informations de sécurité et la gestion des événements (SIEM).
Lors de la sélection d'un MSSP, recherchez un partenaire avec:

Expérience considérable de la réponse aux incidents et de l'utilisation des principales technologies de protection des terminaux.
Témoignages de clients multiples, études de cas et références crédibles.
Détection de violation qui analyse chaque ticket d'incident plutôt que de suivre les tendances.
Personnel expérimenté – avec les certifications correctes – dans chaque fuseau horaire où vous exercez vos activités.

Le rythme des cyberattaques IIoT ne s'arrête pas de si tôt.
Non, le rythme des cyberattaques IIoT ne faiblit pas – elles s'intensifient dans le sillage du coronavirus.
Ce n'est qu'une question de temps avant que votre entreprise de fabrication ne soit violée – si vous ne l'avez pas déjà été.
Sachez que la bonne combinaison de couches de sécurité peut vous aider à détecter et à arrêter plus de violations, et à récupérer plus rapidement si l'inévitable se produit.
Crédit d'image: Ivy Son; Pexels

Mike Rulf

Mike Rulf CTO de la région Amériques chez Syntax et est juste un cadre chevronné avec plus de deux décennies à la gestion de grandes organisations technologiques de plus de 500 personnes prenant en charge des produits dépassant 250 millions de dollars de revenus.
Au cours de cette période, il a été impliqué de façon continue dans la conception, l'installation, la maintenance et l'extension de grandes solutions logicielles distribuées ainsi que dans les services Cloud et les plates-formes SaaS. Mike a également passé quatre ans à mettre en œuvre des systèmes de sécurité de l'information pour les grandes organisations.

Laisser un commentaire