Les petits fabricants sont très convoités par les cyberpirates, surtout dans le domaine de la sous-traitance
ManufacturingDive indique que les petits fabricants travaillant en sous-traitance sont, à l’instar des grandes entreprises, la cible des cyberpirates, qui cherchent activement à accéder à leur propriété intellectuelle pour la vendre par la suite au plus offrant ou à un autre État-nation. En fait, ces petites entreprises seraient très vulnérables à la fraude en raison d’une variété des facteurs allant des cadres de sécurité fragmentés aux mots de passe exposés.
Il semblerait que le secteur de la fabrication soit particulièrement ciblé par les cyberpirates en raison des vulnérabilités dans sa connectivité, un phénomène que l’on vérifie d’ailleurs dans l’industrie dans son ensemble. Cette vulnérabilité s’expliquerait, en partie, par l’irruption fracassante de la complexité de l’internet des objets (IdO). Pour ce qui est des sous-traitants, un des principaux risques de cybersécurité proviendrait, dit-on, des vulnérabilités de leurs clients, dont les pratiques de cybersécurité ne seraient pas assez robustes.
Pour atténuer ce risque, certains sous-traitants travaillent avec leurs partenaires pour les informer des risques de l’hameçonnage et leur apprendre à reconnaître les courriels suspects. Apparemment, ils peuvent aller jusqu’à simuler des cyberattaques afin d’évaluer le comportement des partenaires. Cette véritable démarche pédagogique s’étend aussi aux clients, que l’on sensibilise aux services utilisés par l’entreprise. L’objectif, crucial, est d’empêcher que les cyberpirates trompent leurs clients et les fassent envoyer de l’argent au mauvais endroit.
En outre, les risques des cyberattaques augmentent à cause de l’utilisation d’équipements désuets. Bien que d’un point de vue financier, il puisse paraître sensé de prolonger leur vie utile, on note que ces systèmes n’ont pas été conçus pour une connectivité sophistiquée. En effet, ils sont outillés avec d’anciens logiciels et peuvent avoir des failles de sécurité susceptibles de mettre en danger l’entreprise. De plus, les spécialistes notent que dans le cas de la fabrication en sous-traitance, ces faiblesses sont exacerbées en raison de la fragmentation des systèmes vulnérables dans plusieurs organisations différentes. Cela compliquerait donc l’application d’une stratégie de sécurité unique.
Enfin, l’hygiène de base en matière de cybersécurité semble être la voie à suivre pour limiter les risques. La mise en place de pratiques comme l’authentification à deux facteurs et l’obligation pour les employés qui travaillent à domicile ou hors site d’avoir un réseau privé virtuel contribuerait, dit-on, à déjouer les attaques. Les sous-traitants peuvent également informer leur main-d’œuvre des risques liés à l’utilisation de réseaux Wi-Fi publics non sécurisés et des menaces provenant de clés USB inconnues.
ManufacturingDive indique que les petits fabricants travaillant en sous-traitance sont, à l’instar des grandes entreprises, la cible des cyberpirates, qui cherchent activement à accéder à leur propriété intellectuelle pour la vendre par la suite au plus offrant ou à un autre État-nation. En fait, ces petites entreprises seraient très vulnérables à la fraude en raison d’une variété des facteurs allant des cadres de sécurité fragmentés aux mots de passe exposés.
Il semblerait que le secteur de la fabrication soit particulièrement ciblé par les cyberpirates en raison des vulnérabilités dans sa connectivité, un phénomène que l’on vérifie d’ailleurs dans l’industrie dans son ensemble. Cette vulnérabilité s’expliquerait, en partie, par l’irruption fracassante de la complexité de l’internet des objets (IdO). Pour ce qui est des sous-traitants, un des principaux risques de cybersécurité proviendrait, dit-on, des vulnérabilités de leurs clients, dont les pratiques de cybersécurité ne seraient pas assez robustes.
Pour atténuer ce risque, certains sous-traitants travaillent avec leurs partenaires pour les informer des risques de l’hameçonnage et leur apprendre à reconnaître les courriels suspects. Apparemment, ils peuvent aller jusqu’à simuler des cyberattaques afin d’évaluer le comportement des partenaires. Cette véritable démarche pédagogique s’étend aussi aux clients, que l’on sensibilise aux services utilisés par l’entreprise. L’objectif, crucial, est d’empêcher que les cyberpirates trompent leurs clients et les fassent envoyer de l’argent au mauvais endroit.
En outre, les risques des cyberattaques augmentent à cause de l’utilisation d’équipements désuets. Bien que d’un point de vue financier, il puisse paraître sensé de prolonger leur vie utile, on note que ces systèmes n’ont pas été conçus pour une connectivité sophistiquée. En effet, ils sont outillés avec d’anciens logiciels et peuvent avoir des failles de sécurité susceptibles de mettre en danger l’entreprise. De plus, les spécialistes notent que dans le cas de la fabrication en sous-traitance, ces faiblesses sont exacerbées en raison de la fragmentation des systèmes vulnérables dans plusieurs organisations différentes. Cela compliquerait donc l’application d’une stratégie de sécurité unique.
Enfin, l’hygiène de base en matière de cybersécurité semble être la voie à suivre pour limiter les risques. La mise en place de pratiques comme l’authentification à deux facteurs et l’obligation pour les employés qui travaillent à domicile ou hors site d’avoir un réseau privé virtuel contribuerait, dit-on, à déjouer les attaques. Les sous-traitants peuvent également informer leur main-d’œuvre des risques liés à l’utilisation de réseaux Wi-Fi publics non sécurisés et des menaces provenant de clés USB inconnues.