L'industrie manufacturière : la cible de choix des cyberpirates
IndustryWeek commente le rapport DBIR (Data Breach Investigations Report) 2023 de Verizon, qui, entre autres, analyse les facteurs qui poussent les cyberpirates à attaquer le secteur manufacturier. Apparemment, ce secteur est le quatrième plus ciblé, juste derrière ceux de l'administration publique, de l'information et de la finance.
Le rapport DBIR indique qu'une des principales raisons pour lesquelles l'industrie manufacturière devient aussi populaire auprès des cyberpirates est que les fabricants paient souvent des rançons lorsqu'ils sont attaqués. Ceux-ci sont conscients, en effet, que même les intrusions limitées peuvent avoir d'énormes répercussions. Une attaque réussie peut causer des dégâts considérables si elle permet de s'emparer d'équipements critiques de l'usine. De plus, étant donné la fragilité de la chaîne d'approvisionnement, les cyberattaques réussies créent des effets d'entraînement à long terme. En fait, l'arrêt de quelques lignes de production, même pour quelques jours, pourrait avoir de graves conséquences sur l'atteinte des objectifs de production et de distribution.
Les experts notent l'effet immédiat qu'a l'arrêt d'une chaîne de fabrication sur le public. De ce fait, afin de respecter les engagements de niveau de service que les fabricants ont avec leur chaîne d'approvisionnement, ceux-ci n'auraient pas d'autre choix que de payer les rançons demandées. D'autres analystes notent que sous l'emprise de la production « juste à temps », les méthodes de fabrication modernes sont très sensibles aux questions de temps.
Par conséquent, les rançongiciels sont doublement redoutables, car ils perturbent les lignes de production et rendent l'organisation incapable de saisir ses besoins de matériaux entrants, les expéditions attendues, l'état de la production et tous les autres processus qui assurent son bon fonctionnement. D'ailleurs, les experts notent que la transformation numérique – c'est-à-dire, la convergence de l'informatique et de la technologie opérationnelle manufacturière – augmente les risques, car elle crée une surface d'attaque plus large en raison d'une connectivité accrue.
Le portrait s'assombrit encore davantage si l'on ajoute le manque de vigilance en cybersécurité des multiples entrepreneurs, qui ne fait qu'accroître l'intérêt des cybercriminels. Les analystes notent, en effet, qu'un grand nombre d'entreprises manufacturières travaillent encore avec des systèmes d'information désuets et donc vulnérables, qui ne sont pas en mesure de suivre l'évolution des cybermenaces actuelles. De plus, les experts indiquent que beaucoup de capteurs et de dispositifs d'automatisation utilisés par les usines n'ont pas été conçus pour la sécurité et ne peuvent pas être mis à jour ou corrigés.
Un élément critique soulevé par les analystes est la difficulté pour les entreprises manufacturières et non manufacturières de retracer efficacement le déplacement des données, la manière dont elles sont utilisées et l'identité de ceux qui peuvent les consulter. Dans un tel environnement, les analystes suggèrent aux entrepreneurs de segmenter leurs systèmes de contrôle industriel et leur technologie opérationnelle à partir d'Internet. Cela pourrait les encourager à travailler avec des partenaires technologiques qui leur permettraient de mettre en place des outils et des processus capables de rendre visible ce qui se passe réellement dans leur infrastructure hybride.
IndustryWeek commente le rapport DBIR (Data Breach Investigations Report) 2023 de Verizon, qui, entre autres, analyse les facteurs qui poussent les cyberpirates à attaquer le secteur manufacturier. Apparemment, ce secteur est le quatrième plus ciblé, juste derrière ceux de l'administration publique, de l'information et de la finance.
Le rapport DBIR indique qu'une des principales raisons pour lesquelles l'industrie manufacturière devient aussi populaire auprès des cyberpirates est que les fabricants paient souvent des rançons lorsqu'ils sont attaqués. Ceux-ci sont conscients, en effet, que même les intrusions limitées peuvent avoir d'énormes répercussions. Une attaque réussie peut causer des dégâts considérables si elle permet de s'emparer d'équipements critiques de l'usine. De plus, étant donné la fragilité de la chaîne d'approvisionnement, les cyberattaques réussies créent des effets d'entraînement à long terme. En fait, l'arrêt de quelques lignes de production, même pour quelques jours, pourrait avoir de graves conséquences sur l'atteinte des objectifs de production et de distribution.
Les experts notent l'effet immédiat qu'a l'arrêt d'une chaîne de fabrication sur le public. De ce fait, afin de respecter les engagements de niveau de service que les fabricants ont avec leur chaîne d'approvisionnement, ceux-ci n'auraient pas d'autre choix que de payer les rançons demandées. D'autres analystes notent que sous l'emprise de la production « juste à temps », les méthodes de fabrication modernes sont très sensibles aux questions de temps.
Par conséquent, les rançongiciels sont doublement redoutables, car ils perturbent les lignes de production et rendent l'organisation incapable de saisir ses besoins de matériaux entrants, les expéditions attendues, l'état de la production et tous les autres processus qui assurent son bon fonctionnement. D'ailleurs, les experts notent que la transformation numérique – c'est-à-dire, la convergence de l'informatique et de la technologie opérationnelle manufacturière – augmente les risques, car elle crée une surface d'attaque plus large en raison d'une connectivité accrue.
Le portrait s'assombrit encore davantage si l'on ajoute le manque de vigilance en cybersécurité des multiples entrepreneurs, qui ne fait qu'accroître l'intérêt des cybercriminels. Les analystes notent, en effet, qu'un grand nombre d'entreprises manufacturières travaillent encore avec des systèmes d'information désuets et donc vulnérables, qui ne sont pas en mesure de suivre l'évolution des cybermenaces actuelles. De plus, les experts indiquent que beaucoup de capteurs et de dispositifs d'automatisation utilisés par les usines n'ont pas été conçus pour la sécurité et ne peuvent pas être mis à jour ou corrigés.
Un élément critique soulevé par les analystes est la difficulté pour les entreprises manufacturières et non manufacturières de retracer efficacement le déplacement des données, la manière dont elles sont utilisées et l'identité de ceux qui peuvent les consulter. Dans un tel environnement, les analystes suggèrent aux entrepreneurs de segmenter leurs systèmes de contrôle industriel et leur technologie opérationnelle à partir d'Internet. Cela pourrait les encourager à travailler avec des partenaires technologiques qui leur permettraient de mettre en place des outils et des processus capables de rendre visible ce qui se passe réellement dans leur infrastructure hybride.