Logo Zéphyrnet

Nous devons rendre la fabrication intelligente plus sûre avec une meilleure cybersécurité

Date :

Nous devons rendre la fabrication intelligente plus sûre grâce à la cybersécurité
Illustration: © IoT For All

La fabrication de la cybersécurité ne peut pas être une réflexion après coup. De nos jours, il semble plus facile de compter les entreprises qui n'ont pas été touchées par la cybercriminalité que celles qui l'ont été. Un superbe 80 % des entreprises qui ont répondu à la 77e enquête sur les perspectives des entreprises mondiales de l'Université Duke ont déclaré que leurs réseaux avaient été piratés pour une fin néfaste ou une autre.

Qu'il s'agisse de voler, de falsifier ou de rançonner des données d'entreprise sensibles, il est trop facile pour les pirates de trouver et d'exploiter les failles de sécurité non corrigées de la technologie moderne. Lorsque cela arrive à une petite entreprise comme un sous-traitant, dans 10% des cas, cette entreprise n'arrive pas à se redresser et n'ouvre plus ses portes. Voici ce que les propriétaires d'usines intelligentes doivent savoir sur la cybersécurité de la fabrication.

D'où viennent les menaces de fabrication ?

La fabrication intelligente est défini par plusieurs technologies, qui dépendent tous de l'accès à Internet pour échanger des données. Les usines intelligentes consistent en une technologie qui permet :

  • Maintenance prédictive des machines
  • Surveillance à distance des processus
  • Visibilité du processus de bout en bout
  • Contrôle qualité automatisé
  • Entreposage et organisation intelligents
  • Capacités prédictives pour la demande et la production
  • Gestion des ressources à distance

Cela signifie qu'il n'y a pas qu'un seul point d'entrée ou d'échec possible dont les mauvais acteurs peuvent profiter dans la fabrication intelligente. En fait, il existe un large éventail de points d'intrusion possibles, y compris les ordinateurs de back-office et l'informatique traditionnelle, les entrepôts de données, les technologies opérationnelles (OT) comme l'Internet des objets (IoT), les logiciels personnalisés et les systèmes hérités.

Actions que les fabricants peuvent entreprendre

La culture doit être une priorité absolue lorsque vous évaluez le paysage actuel des menaces et prenez des mesures pour protéger votre organisation. Certains des points suivants sont étroitement liés à la construction d'une culture consciencieuse et axée sur la sécurité. Cela se fait en éduquant régulièrement la main-d'œuvre sur le paysage actuel des menaces et en instituant une formation organisée en cybersécurité.

D'autres actions de cybersécurité manufacturière nécessitent un certain savoir-faire technologique, comme bifurquer les réseaux industriels pour partitionner les données et atteindre le meilleur niveau de protection. Voici quelques mesures à prendre pour protéger votre usine intelligente.

Effectuer une évaluation des risques annuellement

Votre entreprise et sa pile technologique changent régulièrement, tout comme les menaces de cybersécurité. Une analyse annuelle des risques de cybersécurité révélera où investir vos efforts et où vous pourriez être en mesure d'éliminer le temps ou les ressources perdus. Le National Institute of Standards and Technology (NIST) dispose d'un série de ressources gratuites disponibles afin que les propriétaires d'entreprise et les parties prenantes puissent comprendre les risques fondamentaux en matière de cybersécurité et savoir comment prendre des précautions efficaces.

Former les nouveaux employés et recycler les vétérans

Il est essentiel de donner la priorité à la sensibilisation et à la préparation à la cybersécurité lors de l'intégration des nouveaux employés. Cela doit également être un sujet de formation récurrent pour les membres chevronnés de l'équipe.

Pourquoi la cybersécurité manufacturière exige-t-elle un apprentissage continu ? Parce que la protection des actifs de fabrication nécessite de la vigilance. Les travailleurs doivent savoir ce tentatives de phishing ressembler afin qu'ils ne transmettent pas d'informations d'identification sensibles dans un e-mail. Une formation et des tests de routine aident à garantir que votre équipe reste sur ses gardes.

L'apprentissage continu est essentiel car la nature de la menace change régulièrement. Lorsque les pirates identifient un terminal vulnérable dans un réseau ciblé, ils sont souvent en mesure de exploitez-le en 15 minutes ou moins. Chaque employé doit connaître les dernières vulnérabilités et les mesures à prendre pour assurer la sécurité des actifs.

Créer des réseaux séparés pour la technologie intelligente

L'un des conseils les plus courants et les plus utiles que vous recevrez sur le renforcement d'une usine intelligente contre les interférences extérieures est la mise en place de réseaux séparés pour la technologie intelligente. En fait, ce plan d'action est recommandé par le FBI. Si un criminel compromet l'un de vos réseaux, cela signifie qu'il ne pourra pas capturer les données des appareils IoT industriels.

Les ordinateurs de back-office contenant des données client et de paie ne doivent pas fonctionner sur le même réseau que les dispositifs de contrôle industriels. Les pirates pourraient désirer des données de paie ainsi que des informations exclusives provenant de logiciels de surveillance des machines.

Comprendre comment les fournisseurs de services se protègent

Le commerce mondial est en proie à une course aux armements technologiques. L'IoT, les plates-formes de suivi des stocks, les équipements de fabrication connectés et d'autres avancées technologiques apportent des performances et des améliorations concurrentielles. Ils présentent également des risques que les acteurs des usines intelligentes doivent comprendre.

Apis - les interfaces de programmation d'applications - sont un outil principal avec lequel les fabricants et d'autres entités intègrent du matériel télématique, de suivi et de détection tiers avec leurs piles technologiques existantes. Malheureusement, les API sont si vulnérables à une attaque que nous avons cessé de compter celles qui ont été violées et comptons maintenant celles qui ne l'ont pas été. Dans un rapport publié en 2021, seuls 6 % des entreprises interrogées n'a signalé aucun problème de cybersécurité lié à l'API au cours de l'année précédente.

Ce n'est qu'une des façons dont une usine intelligente pourrait être compromise. Néanmoins, les fabricants doivent comprendre comment leurs fournisseurs de technologie et de services numériques tiers se protègent et protègent leur infrastructure. Encore une fois, le NIST fournit des ressources - cette fois dans le forme d'évaluation et considérations d'audit lorsque vous recherchez des partenaires technologiques externes potentiels.

Mettre en œuvre une architecture Zero-Trust

En fin de compte, la meilleure chose que les fabricants puissent faire pour maintenir la cybersécurité dans les usines intelligentes est de s'engager dans une architecture de confiance zéro. L'architecture Zero-Trust combine plusieurs fonctionnalités :

  • Authentification forte de l'identité de l'utilisateur
  • Politiques de moindre privilège dans toute l'organisation
  • Vérifications de l'intégrité de l'appareil utilisateur

Le principal avantage de l'architecture zéro confiance est il ne suppose aucun appareil unique ou le point d'accès au réseau est sécurisé. Il accorde également des informations d'identification d'accès uniquement aux parties nécessitant ce niveau d'accès pour atteindre leur objectif actuel.

La mise en place d'une confiance zéro sur le lieu de travail est une étape importante à franchir non seulement en raison du résultat, mais aussi parce qu'elle oblige les parties prenantes à identifier les processus et points finaux vulnérables dans l'infrastructure de l'organisation. Cela aidera à hiérarchiser les actions à entreprendre, à déterminer les vendeurs peuvent être sensibles, et informez-vous des produits de cybersécurité à acheter.

La cybersécurité de la fabrication intelligente ne peut pas être une réflexion après coup

La fabrication intelligente a été une aubaine technologique majeure pour répondre à la demande mondiale croissante. Les fabricants disposent de plus d'outils que jamais pour collecter et analyser les données de processus et rendre les usines plus efficaces, mais ces outils apportent également des vulnérabilités. Comprendre les types de risques et comment protéger son organisation ne peut pas être une réflexion après coup - la fabrication de la cybersécurité doit être une priorité absolue à chaque étape du processus.

spot_img

Dernières informations

spot_img