Les leaders OT révèlent les 5 principaux défis de la cybersécurité

Vous avez fait tout ce que vous pouviez pour peaufiner votre usine en maximisant sa fiabilité et son efficacité. Peut-être avez-vous même franchi des étapes vers l’industrie 4.0, une révolution définie par les technologies connectées aux données et à Internet qui permettent d’optimiser les performances et de réduire les coûts. Cela nécessite un mélange délicat de nouveautés intégrées à vos appareils, protocoles et infrastructures hérités.

Mais comment protégez-vous ce mélange contre une vague d’attaques cybernétiques ciblant les environnements de technologie opérationnelle (OT) ? Une clé USB infectée, un ordinateur portable compromis ou une mauvaise configuration d’une zone démilitarisée (DMZ) peut exposer votre installation, ce qui mettra votre modèle d’efficacité à l’arrêt. Aujourd’hui plus que jamais, le cyber-risque est un risque commercial.

En 2020, il y a eu une augmentation de 2 000 % des incidents ciblant les systèmes OT et de contrôle industriel. L’IBM Security X-Force Threat Intelligence Index 2022 a indiqué que la fabrication était devenue l’industrie la plus attaquée au monde, dépassant la finance et l’assurance pour la première fois en cinq ans. Peut-être tout aussi inquiétant, une étude menée par Make UK, une organisation de fabricants, et BlackBerry a révélé que face à des cyberattaques réussies, 65 % des fabricants britanniques de l’étude ont connu des arrêts de production.

Aucune entreprise ne peut se permettre d’ignorer ce problème, et ne pas y parvenir pourrait coûter des milliards de livres à l’industrie manufacturière et mettre en danger des milliers d’emplois, note Stephen Phipson, PDG de Make UK.

Alors que le coût reste le principal obstacle à l’installation d’une cyberprotection appropriée par les entreprises, la nécessité d’accroître l’utilisation des dernières technologies rend essentiel le montage d’une défense appropriée contre les cybermenaces.

Voici quelques-uns des principaux défis auxquels les responsables IT/OT sont confrontés, et quelques premières étapes que nous leur recommandons de prendre vers une organisation résiliente sur le plan opérationnel :

Les 5 principales préoccupations des fabricants en matière de sécurité OT

Les conclusions du rapport, Cybersecurity in UK Manufacturing, montrent que la maintenance des technologies de l’information héritées est le défi le plus prolifique en matière d’informatique et de cybersécurité, suivi du déficit de compétences en cybersécurité. Voici un aperçu des cinq principales préoccupations :

  1. Maintenance de l’informatique héritée (44,6 %)
  2. Compétences limitées en cybersécurité au sein de l’entreprise (37,5 %)
  3. Fourniture d’accès à des tiers pour la surveillance et la maintenance à distance (33 %)
  4. Comprendre la sécurité informatique par rapport à la sécurité OT (26,8 %)
  5. Aucun outil ou capteur unique ne peut fournir une visibilité sur toutes les menaces (25 %)

D’autres préoccupations incluent une surface d’attaque élargie liée à la convergence OT, un manque de visibilité sur la technologie utilisée dans l’atelier de fabrication et une incapacité à résoudre les problèmes de sécurité pour diverses raisons.

Image : Diagramme à barres horizontales illustrant les principales préoccupations des fabricants en matière de sécurité technologique opérationnelle (Source : MakeUK)

En réponse à ces préoccupations pressantes (que j’ai abordées dans mon blog précédent, Fabrication et cyberattaques : de nouvelles recherches révèlent des arrêts de travail), il est temps pour la direction de l’industrie d’apporter les gros canons de la cybersécurité préventive, pour se protéger contre les vulnérabilités des violations d’initiés, les hacktivistes, les cybercriminels et les acteurs étatiques qui ciblent l’IdO industriel. Il est temps pour le sol de fabrication auto-défensif.

Qu’est-ce qu’un étage de fabrication autonome ?

Définir l’idée d’un atelier d’autodéfense nécessite un certain contexte. Pour commencer, nous savons que beaucoup trop d’environnements de fabrication sont au moins partiellement corrigés des vulnérabilités connues et sont donc peu sûrs et présentent des cibles faciles pour les acteurs de la menace.

L’antidote à cela est un atelier de fabrication équipé pour détecter et bloquer la grande majorité des cyberattaques avant qu’elles ne puissent s’exécuter et perturber votre production. Cependant, cela doit être fait avec une technologie de sécurité légère qui n’interférera pas avec la fabrication, qui fonctionne même sur les équipements hérités et protège tous les appareils ou systèmes isolés qui sont rarement, voire jamais, connectés.

C’est pourquoi de nombreux fabricants se tournent désormais vers la cybersécurité alimentée par l’intelligence artificielle (IA). Il aide les fabricants à maintenir un fonctionnement continu, améliore la sécurité et offre un retour sur investissement éprouvé. Les organisations disposant d’une IA de cybersécurité entièrement déployée signalent qu’elles ont connu un cycle de vie de violation plus court de 74 jours et ont économisé en moyenne 3 millions de dollars (USD) de plus que celles qui n’en ont pas. Cependant, les modèles d’IA et d’apprentissage automatique (ML) utilisés dans les produits de prévention des cyberattaques varient énormément en termes de maturité et de facilité d’utilisation, comme en attesteront les RSSI les mieux informés.

Questions à poser lors de l’examen des solutions de sécurité IA pour les environnements OT

Si vous envisagez d’ajouter une solution de cybersécurité basée sur l’IA pour protéger un environnement de production, tel que votre usine, voici quelques questions que vous voudrez peut-être poser :

  • La solution aura-t-elle un impact mesurable sur les performances de votre technologie opérationnelle ?

  • Le fournisseur propose-t-il des modèles de déploiement sur site, hybrides et cloud natifs ? Cela détermine si la solution peut permettre des efforts de modernisation au fur et à mesure que votre entreprise évolue sans qu’il soit nécessaire de supprimer et de remplacer.

  • Combien de systèmes d’exploitation hérités de votre environnement la solution prend-elle en charge ?

  • La solution nécessite-t-elle des mises à jour régulières des signatures susceptibles de perturber la production ?

BlackBerry recommande d’ajouter une solution de cybersécurité moderne comme CylancePROTECT, optimisée par Cylance AI, dans votre pile technologique pour protéger l’élément vital de votre organisation, votre infrastructure opérationnelle critique, contre les perturbations.

Conclusion

Que vos systèmes technologiques opérationnels soient isolés, connectés ou quelque part entre les deux, le moment est venu de réduire le risque d’une cyberattaque susceptible de perturber votre production.

Cela permettra à votre organisation d’embrasser pleinement la poursuite de la numérisation lorsque le moment sera venu et de le faire en toute sécurité. L’étude Make UK et BlackBerry a révélé que près d’un tiers des responsables informatiques interrogés ont répondu que la vulnérabilité aux cyberattaques (réelles ou perçues) empêche mon entreprise d’investir dans les avancées technologiques via l’interconnectivité. Ce défi peut désormais être surmonté grâce à une cybersécurité éprouvée et alimentée par l’IA.

Pour des articles et des nouvelles similaires livrés dans votre boîte de réception, abonnez-vous au Blogue BlackBerry.

Keiron Holyome

À propos de Keiron Holyome

Keiron Holyome est vice-président – UKI, Moyen-Orient et Afrique chez BlackBerry.


www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepteLire la suite