Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Technologie industrielle

La cybersécurité commence avec vos employés

Nous connaissons tous Smokey l'ours et le slogan « Vous seul pouvez prévenir les incendies de forêt ». En 2015, Smokey a reçu une mise à jour et les nouvelles publicités "Receive a Bear Hug" ont été diffusées dans tout le pays. Dans l'annonce, Smokey sort des bois et donne un gros câlin à un campeur pour qu'il vérifie correctement les braises du feu de camp. La nouvelle version plus câline de Smokey récompense les campeurs pour avoir pris des décisions responsables plutôt que de les réprimander pour éviter les incendies de forêt. La peur et l'anxiété ne sont pas toujours les meilleures motivations, et de nombreuses personnes réagissent mieux à une motivation positive grâce à des activités de sensibilisation.

Octobre est le mois national de la sensibilisation à la cybersécurité. En 2003, il a été créé pour garantir que les Américains disposent des ressources dont ils ont besoin pour rester en sécurité en ligne. Octobre est le moment idéal pour les petits et moyens fabricants (SMM) d'éduquer les employés sur le rôle vital qu'ils jouent dans la protection de l'entreprise contre les cyberattaques tout en fournissant un message de cybersécurité positif. Un bon moyen d'y parvenir est de créer un plan de réponse aux incidents de cybersécurité et de communiquer le rôle essentiel que chaque employé joue dans la prévention et la réponse à un incident.

Un incident de cybersécurité est défini comme « un événement qui met réellement ou potentiellement en péril la confidentialité, l'intégrité ou la disponibilité d'un système d'information ou des informations que le système traite, stocke ou transmet ou qui constitue une violation ou une menace imminente de violation des politiques de sécurité, des procédures de sécurité ou des politiques d'utilisation acceptables. Les exemples incluent :

Un plan de réponse aux incidents est un ensemble d'instructions ou de procédures écrites permettant à votre entreprise de détecter, de répondre et de limiter les conséquences d'une cyberattaque malveillante. Le plan comprend la préparation, la détection et l'analyse, le confinement, l'éradication et le rétablissement. Un plan de réponse aux incidents doit être mis en place avant qu'une attaque ne se produise pour limiter les dommages causés. Cela contribuera également à réduire le temps et le coût de récupération après une attaque.

1. Préparation

Une bonne règle de base en matière de cybersécurité est de prévoir le pire. Le nombre de cyberattaques est en augmentation et les SMM sont les principales cibles des cybercriminels étant donné que bon nombre de ces entreprises n'ont pas mis en place de mesures préventives adéquates.

Votre capacité à réagir rapidement (et de manière appropriée) peut aider à atténuer les dommages. Vous voudrez identifier les personnes clés qui doivent être notifiées et chaque personne doit comprendre et être formée sur ses rôles et responsabilités lorsqu'un incident se produit.

Vous voudrez également créer et maintenir une liste d'actifs - les personnes, les processus et la technologie qui aident votre entreprise à maintenir ses opérations quotidiennes.

2. Détection et analyse

Il est important d'installer et de mettre à jour régulièrement un antivirus, un anti-spyware et d'autres programmes anti-malware, car les ordinateurs sont régulièrement menacés par de nouveaux virus et tactiques de cybercriminalité.

En outre, vous devez maintenir et surveiller les journaux, qui documentent automatiquement les opérations d'un ordinateur et de son utilisateur, telles que l'accès à des sites Web et la création et la modification de fichiers. Les journaux fournissent un enregistrement détaillé des activités qui peuvent être utilisées pour reconstruire la séquence d'un réseau ou d'un système qui a été compromis. La chronologie, la source de contamination et les appareils ou serveurs contaminés peuvent être tracés et analysés à l'aide de ces fichiers journaux. Non seulement cela vous aidera à détecter un incident, mais cela vous aidera également à identifier les vulnérabilités potentielles et à y remédier.

3. Confinement

En utilisant les informations que vous avez recueillies, vous voudrez contenir et combattre l'incident. Quelqu'un aura besoin de l'autorité pour prendre des décisions rapides sur les mesures nécessaires pour contenir l'incident. Cela sera plus facile à gérer si vous avez déjà identifié les personnes clés qui doivent être informées qu'un incident s'est produit. Assurez-vous de mettre régulièrement à jour les informations de contact et assurez-vous qu'elles sont facilement accessibles au personnel nécessaire. Il peut être nécessaire de suspendre temporairement les activités d'exploitation normales jusqu'à ce que l'incident soit résolu.

4. Éradication et rétablissement

Maintenant que vous avez contenu l'incident, vous souhaiterez supprimer la cause et restaurer les systèmes à leur fonctionnalité normale. Cela peut être aussi simple que de supprimer un virus d'un serveur ou d'un appareil, ou cela peut signifier restaurer des données à partir d'une sauvegarde. Les systèmes devront peut-être être remis en ligne par étapes. Pour cette raison, il est important de planifier des sauvegardes incrémentielles car un incident peut survenir à tout moment.

Vous devez également tenir compte des leçons apprises après un incident et apporter des améliorations aux processus, procédures ou technologies.

Plan de réponse aux incidents en action

Récemment, un SMM a subi une attaque de spear phishing. Le Spear phishing est une attaque qui cherche à voler des informations sensibles sur l'entreprise, telles que des données financières, ou à accéder au réseau d'une entreprise via un e-mail qui semble anodin.

Un employé du fabricant a reçu un e-mail d'un fournisseur qui contenait un logiciel malveillant déguisé dans un fichier PDF. L'e-mail semblait légitime et répondait à des e-mails réels que l'employé de l'entreprise avait envoyés la veille. Les attaquants ont utilisé l'ingénierie sociale pour adapter l'e-mail à l'employé du service comptable qui était responsable du paiement des factures. Lorsque l'employé de l'entreprise a ouvert le fichier PDF, un code malveillant a été introduit dans le réseau de l'entreprise.

Heureusement, le fabricant venait de travailler avec son centre MEP local pour améliorer sa cybersécurité. L'entreprise avait élaboré et mis en œuvre un plan d'intervention en cas d'incident. Ils avaient formé leurs employés à reconnaître les attaques de phishing et à savoir quoi faire en cas d'incident de cybersécurité. L'entreprise a détecté la menace du code malveillant et, avec le nouveau plan de réponse aux incidents en place, a pu réagir immédiatement. Les employés savaient ce qu'ils étaient censés faire, ont sorti le plan et sont passés à l'action. Comme un seul ordinateur avait été infecté, l'équipe informatique l'a retiré du réseau et le code malveillant a été arrêté.

Le rôle essentiel joué par les employés

Vos employés sont votre première ligne de défense contre les cyberattaques. La mise en place d'un plan de réponse aux incidents et la formation de vos employés sur la façon de réagir offrent une approche positive de la cybersécurité. De nombreux SMM ne sont toujours pas conscients et indifférents à leurs cyber-risques.

Trente-quatre pour cent de toutes les attaques documentées ciblent les fabricants, et les SMM sont particulièrement vulnérables. Les cybercriminels considèrent souvent ces entreprises comme des portes d'entrée faciles dans la chaîne d'approvisionnement. Plus de 90 % des logiciels malveillants sont envoyés par e-mail et il suffit d'un faux clic pour compromettre votre entreprise. Les cybercriminels savent que s'ils piratent votre système, ils peuvent accéder à votre réseau et recueillir des informations sensibles sur vos clients.

Bien que vous ne pensiez peut-être pas que les criminels recherchent les informations de votre entreprise, vous pouvez être sûr qu'ils sont intéressés par les informations sensibles que vous avez sur vos clients et leurs clients. Bien que les statistiques et les événements de sensibilisation qui mettent en évidence les menaces pesant sur vos systèmes puissent susciter la peur parmi les SMM, ils ne se traduisent pas toujours par des actions. Je pense que nous devons évoluer vers un message de cybersécurité plus positif pour vos employés. Tout comme Smokey, éloignons-nous de l'ours effrayant et dirigeons-nous vers le gros câlin.

Pour en savoir plus sur ce sujet, vous pouvez visiter la page NIST MEP Cybersecurity Resources ou vous connecter avec votre réseau national MEP local TM Centre de questions ou d'assistance.


Technologie industrielle

  1. Comment planifier votre réponse aux incidents de cybersécurité ICS
  2. Commencer par la fin (cybersécurité) en tête
  3. Comment l'IA peut aider les entreprises à faire face aux cybermenaces
  4. Guide en 10 points pour établir la cybersécurité de la chaîne d'approvisionnement
  5. Optimisez votre fonctionnement CNC 5 axes avec le serrage à changement rapide
  6. 5 étapes pour mettre vos anciens systèmes en ligne avec l'IIoT
  7. Pourquoi automatiser votre entreprise avec un RPA ?
  8. Maximisez la valeur de votre production avec OEE
  9. Développez vos activités grâce à l'entretien agricole