/
Cyber-résilience

3 façons de préserver la résilience de vos opérations de fabrication face aux cyberattaques

Alors que l'industrie manufacturière continue d'adopter l'automatisation, la connectivité et les systèmes intelligents, elle devient également une cible de choix pour les cyberattaques. Les fabricants sont soumis à des pressions pour continuer à innover tout en faisant face à leur vulnérabilité croissante.

La récente vague de cybermenaces, y compris la possibilité imminente d'une interruption des activités comme celle à laquelle le fabricant norvégien Tomra a dû faire face, souligne la nécessité pour les entreprises manufacturières de renforcer leurs cyberdéfenses et de développer leur résilience face aux inévitables violations et attaques de rançongiciels.

Pour en savoir plus sur les défis auxquels sont confrontés les fabricants, consultez notre dossier sur l'industrie.

La menace de cyberattaque de l'industrie manufacturière

Le secteur manufacturier n'est pas étranger aux ravages que peuvent provoquer les brèches. Prenons, par exemple, le récent cyberattaque contre Tomra. L'entreprise norvégienne fabrique des produits de collecte et de tri des déchets et exploite 100 000 systèmes de recyclage dans le monde entier. En juillet, ils ont découvert que certains systèmes de données avaient été affectés par une cyberattaque, obligeant l'organisation à déconnecter immédiatement certains systèmes pour contenir l'incident. Ils ont annoncé qu'ils garderaient tous les systèmes concernés hors ligne jusqu'à ce que l'attaque soit résolue.

Bien que cette nouvelle soit regrettable, il n'est pas surprenant qu'un fabricant soit touché par une cyberattaque. Les fabricants sont des cibles attrayantes pour les attaques en raison des pertes catastrophiques qu'ils peuvent subir si leurs processus de production, d'expédition et de facturation sont perturbés. Les acteurs de la menace savent qu'ils peuvent facilement perturber les opérations, voler des données et nuire à l'entreprise.

L'incident de Tomra met également en lumière un défi commun auquel sont confrontés les fabricants : la protection des équipements existants. Les systèmes et les machines, dont l'âge et les capacités varient, constituent un écosystème complexe qui peut être difficile à sécuriser de manière uniforme. De nombreux fabricants utilisent toujours des équipements fonctionnant sur des logiciels qui ne reçoivent plus de mises à jour de sécurité, en fin de vie (EOL) ou qui utilisent des mesures de sécurité obsolètes.

À la suite de l'attaque, Tomra est confrontée à la formidable tâche d'identifier les systèmes infectés, de les isoler des systèmes propres et d'accélérer la restauration. L'urgence de la situation a été aggravée par la persistance potentielle d'attaquants dans l'environnement, la nécessité de mettre les systèmes hors ligne et l'arrêt continu des opérations pendant la restauration.

Pourquoi le secteur manufacturier a besoin de mesures de confinement

Les cyberattaques devenant de plus en plus sophistiquées, les approches de sécurité traditionnelles basées sur les réseaux ne suffisent pas à empêcher la propagation d'une attaque. Les fabricants doivent adopter une approche Zero Trust axée sur la protection de l'actif individuel, en partant du principe que les violations sont inévitables et en limitant les violations lorsqu'elles se produisent. Cela implique de créer un accès au moindre privilège basé sur une identité vérifiée afin que seules les communications vérifiées soient autorisées actif par actif.

Une technologie Zero Trust telle que la microsegmentation sépare le réseau en zones granulaires afin de contenir la propagation des attaques et des violations de rançongiciels. En fait, le ZTS est un pilier fondamental et stratégique de toute architecture Zero Trust.

3 conseils pour renforcer les défenses et renforcer la résilience face aux cyberattaques

À mesure que le paysage des menaces évolue, les stratégies de cybersécurité des fabricants doivent également évoluer. Il ne suffit plus de s'appuyer uniquement sur les mesures de sécurité traditionnelles basées sur le réseau. Pour renforcer la résilience et améliorer les cyberdéfenses, les fabricants doivent adopter une stratégie de sécurité Zero Trust qui s'articule autour d'une approche « ne jamais faire confiance, toujours vérifier ».

Voici trois conseils pour renforcer la résilience de votre production face aux cyberattaques :

1. Adoptez un état d'esprit « assumer une violation »

L'inévitabilité des violations exige un changement de perspective. Plutôt que de se concentrer uniquement sur la prévention, les fabricants devraient s'attendre à ce que les violations se produisent normalement dans le paysage actuel des menaces. L'objectif n'est pas d'éviter toutes les violations potentielles, mais de minimiser l'impact de tels incidents. En reconnaissant que des violations peuvent survenir et en se concentrant sur l'atténuation de leurs effets, les entreprises peuvent développer de manière proactive des stratégies qui améliorent leur capacité à résister aux attaques. L'accent n'est plus mis sur la prévention des catastrophes mais sur la maîtrise et la gestion efficaces des incidents.

2. Planifiez pour la résilience, pas seulement pour la prévention

Les approches traditionnelles de la cybersécurité donnent souvent la priorité aux technologies de prévention et de détection qui visent à identifier et à stopper toutes les menaces potentielles. Cependant, le paysage a évolué : les cybermenaces modernes, y compris les nouvelles attaques générées par l'IA, peuvent pénétrer le réseau et se propager si rapidement que les technologies de prévention et de détection ne peuvent pas les atténuer assez rapidement. Bien que ces technologies constituent un élément important de toute stratégie de cybersécurité, elles ne sont pas suffisantes pour se protéger contre les violations perturbatrices et potentiellement catastrophiques d'aujourd'hui.

C'est pourquoi il est important pour les entreprises de fabrication d'investir dans des technologies qui empêchent qu'une attaque n'atteigne les infrastructures critiques. L'adoption de la segmentation Zero Trust (ZTS) en est un excellent exemple. Cette approche permet de stopper la propagation des violations en les limitant à la source. Cela nécessite une approche flexible et agile, à la différence des pare-feux traditionnels, statiques et basés sur le réseau. En isolant les segments concernés, les fabricants obtiennent un meilleur contrôle de la situation, ce qui permet d'accélérer les mesures correctives et de minimiser les interruptions opérationnelles.

3. Mettre en œuvre une stratégie Zero Trust

La stratégie Zero Trust est au cœur de la résilience de l'industrie moderne. Cette approche repose sur le principe « ne jamais faire confiance, toujours vérifier ». Cela implique de vérifier, d'authentifier et d'autoriser en permanence chaque utilisateur qui cherche à accéder au réseau, qu'il soit interne ou externe à l'organisation, afin de s'assurer que seules les communications validées sont autorisées. En identifiant les points les plus vulnérables du réseau et en hiérarchisant les mesures de défense en conséquence, les fabricants peuvent créer des barrières robustes autour des applications et des données de grande valeur. Restreindre l'accès aux composants critiques minimise la surface d'attaque et améliore la sécurité globale.

La cyberattaque Tomra rappelle à l'industrie manufacturière l'urgence de renforcer les cyberdéfenses et de faire de la résilience un principe fondamental. La voie vers un avenir sûr et prospère pour votre organisation passe par une préparation proactive et des stratégies adaptables.

Découvrez comment Illumio peut vous aider à sécuriser votre organisation de fabrication ici.

Sujets connexes

Articles connexes

Illumio se développe au Moyen-Orient pour renforcer la cyberrésilience
Cyber-résilience

Illumio se développe au Moyen-Orient pour renforcer la cyberrésilience

À propos de l'expansion d'Illumio sur le marché de la sécurité au Moyen-Orient et de la manière dont elle accélère la croissance d'Illumio, de ses clients, partenaires et prospects.

Zero Trust Security, « Assume Breach » Mindset et projet de loi britannique sur la réforme des données
Cyber-résilience

Zero Trust Security, « Assume Breach » Mindset et projet de loi britannique sur la réforme des données

Alors que 90 % des entreprises prévoient de donner la priorité à une stratégie de sécurité Zero Trust en 2022, rares sont celles qui pensent qu'elles seront victimes d'une faille.

5 conseils pour tirer le meilleur parti de vos investissements en cybersécurité
Cyber-résilience

5 conseils pour tirer le meilleur parti de vos investissements en cybersécurité

Découvrez comment tirer le retour sur investissement de vos investissements pour améliorer votre sécurité, atténuer les risques et garantir une stratégie de sécurité robuste.

Pourquoi l'industrie doit sécuriser ses ressources IIoT contre les rançongiciels
Confinement des ransomwares

Pourquoi l'industrie doit sécuriser ses ressources IIoT contre les rançongiciels

Découvrez les risques liés aux rançongiciels pour les ressources IIoT du secteur manufacturier.

5 conseils Zero Trust pour les détaillants et les fabricants de Brooks Running
Cyber-résilience

5 conseils Zero Trust pour les détaillants et les fabricants de Brooks Running

Découvrez pourquoi le détaillant de chaussures Brooks Running est un excellent exemple d'entreprise mettant en œuvre des contrôles Zero Trust de manière pratique.

9 raisons pour lesquelles les fabricants devraient mettre en œuvre la segmentation Zero Trust
Segmentation Zero Trust

9 raisons pour lesquelles les fabricants devraient mettre en œuvre la segmentation Zero Trust

Découvrez comment Illumio peut aider les fabricants à protéger leurs activités contre la menace des rançongiciels ou des violations de données.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?