Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Peur de la cybersécurité de la chaîne d'approvisionnement ? 5 raisons pour lesquelles vous n'avez pas assez peur - Partie 1

De nombreuses organisations et experts de la chaîne d'approvisionnement sont préoccupés par la cybersécurité. Les risques liés aux cybermenaces de la chaîne d'approvisionnement sont réels. En fait, le danger est plus effrayant et potentiellement dangereux que nous ne le pensons. Voici pourquoi.

Évaluer les vulnérabilités en matière de sécurité de la cyber chaîne d'approvisionnement

Les experts en cybersécurité et en gestion de la chaîne d'approvisionnement (SCM) aiment attirer l'attention sur le fait que les systèmes d'exploitation sont aussi puissants que leur « maillon le plus faible ». L'argument du « maillon le plus faible » est évoqué à juste titre lorsqu'on discute de la gestion des risques, explique Katherine Barrios, directrice du marketing chez Xeneta .

La sécurité de votre réseau n'a pas d'importance - s'il est fragile, c'est tout ce qui compte, c'est tout ce qu'il faut. Que la vulnérabilité provienne d'un mauvais contrôle de sécurité interne ou d'un danger externe, un maillon compromis peut mettre en danger l'ensemble de la chaîne d'approvisionnement mondiale.

La vulnérabilité de la chaîne d'approvisionnement au milieu de la plus grande violation de la cybersécurité à avoir touché le secteur du transport maritime - la violation du géant maritime danois AP Moller-Maersk systèmes de technologie de l'information en juin 2017- est pour le moins angoissant. La brèche fait encore vaciller l'industrie du transport maritime international.

D'une attaque de ransomware (une variante de « Petya », provenant d'une mise à jour logicielle malveillante ukrainienne, plus des e-mails de phishing), une défaillance quasi catastrophique des systèmes de la chaîne d'approvisionnement mondiale a résulté. Les terminaux des ports de New York, New Jersey, Miami, Los Angeles et Rotterdam ont été fermés. Les terminaux exploités par Maersk Line, comme le Jawaharlal Nehru Port Trust près de Mumbai, le plus grand port à conteneurs de l'Inde, n'ont pas pu charger ou décharger car ils n'étaient pas en mesure de suivre l'origine des expéditions.

Le port de Göteborg et de nombreux autres ports sont revenus au traitement manuel pendant plusieurs heures. Un gel des livraisons au terminal à conteneurs du sud de la Floride a retardé les commandes des détaillants (y compris certaines marchandises critiques).

L'arriéré des conteneurs continue. L'impact sur la réputation de Maersk est élevé. Pour de nombreuses entreprises, les pertes financières résultant de l'interruption de la production et des livraisons de marchandises aux clients dans plusieurs pays sont trop coûteuses pour être énumérées à ce stade.

Étant donné que 90 % du commerce mondial est transporté par voie maritime (Maersk gère près de 600 porte-conteneurs et 25 % des conteneurs expédiés vers et depuis l'Asie et l'Europe) (Jacob Gronholt-Pedersen, « Maersk déclare une panne informatique mondiale causée par une cyberattaque » Reuters.com ), l'impact d'une telle perturbation numérique dans les systèmes de communication d'une chaîne d'approvisionnement de plus en plus interdépendante et complexe est de grande envergure. Reuters, "Le géant mondial du transport maritime Maersk est sous le choc des retombées des ransomwares", Fortune .

" Il ne faut pas exagérer, mais il y a beaucoup de vérité dans l'idée que les modèles de sécurité en réseau " ne sont aussi forts que le maillon le plus faible " ", écrit Paul Martyn, " Entreprise à risque :Cybersécurité et gestion de la chaîne d'approvisionnement », Forbes . "Et parce que les grandes entreprises continueront d'externaliser et de rechercher de nouveaux marchés de clients et d'approvisionnement, l'ampleur du problème explose."

Dans presque tous les secteurs, les entreprises dépendent plus que jamais des fournisseurs, des intermédiaires, des systèmes de communication basés sur le cloud, des fournisseurs de services tiers et des fournisseurs du réseau de la chaîne d'approvisionnement. « La demande de communication en ligne constante crée d'énormes opportunités pour les pirates informatiques d'exploiter les pratiques de sécurité faibles des fournisseurs comme point d'entrée vers leur cible ultime », a ajouté Steve Bridges, vice-président senior de la Spécialité JLT. , une société de courtage d'assurances spécialisée dans la cyberassurance (Martyn, « Risky Business. »).

C'est par l'intermédiaire de l'un des vendeurs de Target – une entreprise de CVC – qu'un pirate a pu s'infiltrer dans le système provoquant « le cauchemar avant Noël » pour le détaillant et ses clients (informations de carte de crédit et de débit volées jusqu'à 70 millions de personnes) en 2013 (Maggie McGrath, « La violation de données cible a renversé des informations sur jusqu'à 70 millions de clients », Forbes.)

Le rôle et le risque des fournisseurs dans les failles de sécurité dans la chaîne d'approvisionnement ont été mis en évidence par la récente violation de données chez Verizon , le plus grand opérateur de communications sans fil des États-Unis. Verizon employait une société de logiciels et de données téléphoniques basée en Israël, NICE Systems pour effectuer des analyses de service client. L'incident a été découvert fin juin 2017.

Un employé de NICE Systems avait laissé les données de millions de clients exposées sur un Amazon non sécurisé serveur au cours des six derniers mois. (Todd Haselton, "Verizon répond à une violation qui a affecté des millions de comptes clients", CNBC .)

L'acheteur et le vendeur sont tous deux confrontés à un désastre potentiel dans l'écosystème de la chaîne d'approvisionnement. Un lourd fardeau a été imposé aux acheteurs pour garantir des seuils de sécurité extrêmes de la part de tous les partenaires fournisseurs. À leur tour, les fournisseurs courent un risque constant de responsabilité légale de la part des clients si un problème de sécurité leur est imputable. (Martyn, « Entreprise à risque. »)

La partie 2 continue demain….

L'auteur de ce blog est Katherine Barrios, directrice du marketing chez Xeneta


Technologie de l'Internet des objets

  1. Peur de la cybersécurité de la chaîne d'approvisionnement ? 5 raisons pour lesquelles vous n'avez pas assez peur - Partie 2
  2. Comment l'Internet des objets transforme la chaîne d'approvisionnement :2e partie, Solutions futures
  3. Comment l'Internet des objets (IoT) transforme la chaîne d'approvisionnement :Partie – 1, applications IoT
  4. La réponse de Discovery aux défis de la chaîne d'approvisionnement
  5. Comment les entrepôts optimisés pour l'IoT modifient la gestion de la chaîne d'approvisionnement – ​​Partie 3
  6. Comment les entrepôts optimisés pour l'IoT modifient la gestion de la chaîne d'approvisionnement – ​​Partie 2
  7. Comment les entrepôts optimisés pour l'IoT modifient la gestion de la chaîne d'approvisionnement – ​​Partie 1
  8. Le COVID-19 accélérera-t-il la robotique dans la chaîne d'approvisionnement ?
  9. La numérisation de la chaîne d'approvisionnement génère de la valeur commerciale chez Henkel