Automatically translated by AI, read original
Aborder la cybersécurité dans un environnement de fabrication intelligente
18 avril 2024
Dans un addendum récemment publié à son rapport 2023 sur les tendances de la sécurité hybride, consacré exclusivement au secteur manufacturier, le fournisseur de solutions de cybersécurité Netwrix a indiqué que 64 % des organisations du secteur manufacturier avaient subi une cyberattaque au cours des 12 derniers mois. Bien que ce chiffre soit comparable à celui d'autres secteurs, la nature des attaques était unique, les cyberattaques ciblant davantage les infrastructures cloud que les infrastructures sur site.
Selon le rapport, parmi les fabricants ayant détecté une cyberattaque :
- 85 % ont détecté du phishing dans le cloud, contre 58 % dans tous les secteurs.
- 43 % ont constaté des comptes d'utilisateurs compromis dans le cloud, contre 27 % dans tous les secteurs.
- 25 % des entreprises ont été victimes de vol de données dans le cloud, contre 15 % dans l'ensemble des organisations.

« Le secteur manufacturier s'appuie fortement sur le cloud, notamment pour gérer sa chaîne d'approvisionnement en temps réel », a déclaré Dirk Schrader, vice-président de la recherche en sécurité chez Netwrix, dans le rapport. « L'infiltration dans cette infrastructure cloud est une cible lucrative pour les attaquants, car elle permet des déplacements latéraux et potentiellement la compromission d'autres organisations connectées. »
Selon Schrader, les solutions proposées par Netwrix, basée à Frisco, au Texas, répondent aux six piliers du Cadre de cybersécurité (CSF). Introduit en 2014 par le National Institute of Standards and Technology (NIST) du Département du Commerce des États-Unis, ce cadre est conçu pour aider les organisations de tous types à gérer et à réduire les risques d'accès non autorisés aux systèmes d'information. Le NIST a annoncé une mise à jour du CSF en février.
« Dans sa version initiale, le cadre de cybersécurité du NIST mentionnait l'identification, la protection, la détection, la réponse et la reprise d'activité comme les capacités essentielles d'une organisation », a déclaré Schrader lors d'un entretien avec Power Progress. Il a ajouté que la dernière version incluait un pilier de gouvernance. « Comment orchestrer ces éléments ? », a-t-il demandé. « Comment les contextualiser d'un point de vue réglementaire et politique ? »
Vulnérabilité informatique « bruyante »
Selon Schrader, le concept de fabrication intelligente rend les lignes de production vulnérables aux cyberattaques en raison des grandes quantités de données produites et partagées – ce qu’il appelle un environnement informatique « bruyant ».
« Les deux principaux effets de la fabrication intelligente sont les suivants : exploiter les données pour en tirer des bénéfices supplémentaires et générer de la valeur ajoutée », a expliqué Schrader. « Mais d’un autre côté, l’idée de collecter et de générer toujours plus de données pour gagner en flexibilité – cette flexibilité en elle-même – crée des opportunités pour les attaquants. » Il a ajouté qu’un environnement de données bruyant est « le meilleur refuge pour un attaquant ».
Schrader a ajouté que l'informatique de pointe, qui est souvent utilisée pour traiter et manipuler les données dans l'usine, ajoute un problème supplémentaire à la cybersécurité dans le secteur manufacturier.
« Du point de vue d'un centre de données, une partie essentielle du traitement – la partie informatique – est transférée à l'atelier, pour simplifier », a-t-il expliqué. « Il est donc nécessaire d'adapter l'architecture de sécurité à cette configuration. Il est nécessaire d'assurer une surveillance, une compréhension et un contrôle des modifications au niveau local, afin que, quelle que soit la situation locale, grâce à l'informatique de pointe, la compréhension de la situation soit optimale. »
Cette compréhension, selon Schrader, inclut quelles données sont partagées avec qui — ou quoi — et si les événements de sécurité sont enregistrés, car l'augmentation de la génération de données de production signifie une augmentation de la quantité de données de sécurité créées.
« Puis-je vraiment identifier et dire, à chaque instant de la journée, qui travaille avec la machine, que ce soit localement ou à distance — qui extrait des données de la machine, qui extrait des données de l'informatique de pointe », a-t-il déclaré.
Surfaces d'attaque réduites
Il est essentiel de connaître cette empreinte globale des données, car selon Schrader, la cybersécurité consiste à réduire ce qu'il appelle la « surface d'attaque », et dans un environnement de fabrication intelligente, c'est une approche qui peut être contre-intuitive.
« En substance, on élargit la surface d'attaque, car davantage de machines communiquent entre elles », a-t-il expliqué. « Mais il faut ensuite adapter son approche de sécurité, son architecture : la façon dont on collecte les journaux, dont on surveille, dont on contrôle les modifications de configuration, et même de processus métier. Ainsi, on peut contrôler ce qui se passe à tout moment de la journée. J'ai cette visibilité, cette compréhension complète. »
Une culture de la cybersécurité
Selon Schrader, la cybersécurité doit faire partie intégrante de la culture d'entreprise. Elle nécessite une formation à l'échelle de l'organisation pour encourager un changement de mentalité.
« En atelier, on parle de disponibilité, on parle de répétition incessante de la même chose », a-t-il expliqué. « En informatique, on parle d'un cycle de vie des appareils beaucoup plus court, de la possibilité d'appliquer des correctifs, de l'intégrité des données, etc. On parle donc de deux approches différentes. Et il y a un pont à construire entre ces deux approches. »
Une partie de la construction de ce pont consiste à aider les employés de l'atelier et le personnel informatique à comprendre les aspects uniques des rôles de chacun dans l'environnement de fabrication.
« Si vous avez cette notion d'utilisation de la technologie, le service informatique doit l'apprendre », a déclaré Schrader. « Le service informatique doit maîtriser le jargon de l'atelier. En revanche, les employés de production qui ne sont pas intégrés au service informatique doivent comprendre ce que signifie une communication multiniveau. »
POWER SOURCING GUIDE
The trusted reference and buyer’s guide for 83 years
The original “desktop search engine,” guiding nearly 10,000 users in more than 90 countries it is the primary reference for specifications and details on all the components that go into engine systems.
Visit Now
STAY CONNECTED




Receive the information you need when you need it through our world-leading magazines, newsletters and daily briefings.
CONTACTEZ L'ÉQUIPE



