Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Technologie industrielle

Esprits suspects :signes non techniques que votre entreprise pourrait avoir été piratée

J'ai grandi dans la banlieue de New York. Mon père se rendait en ville pour le travail, comme la plupart de nos voisins, mais étant enfants, nous allions rarement en ville. Une sortie scolaire occasionnelle dans un musée, voir l'arbre au Rockefeller Center, ou une sortie en famille à un match de football avaient été l'étendue de mon expérience urbaine. Un an pour Noël, ma sœur, mon cousin et moi avons reçu des billets pour voir le spectacle de Broadway « Grease ». Pour la première fois, nous serions autorisés à voyager dans le train et à voir le spectacle sans nos parents.

Une journée entière à New York sans encadrement ! Pour les jeunes adolescents, c'était une perspective passionnante, mais nous avons reçu des ordres stricts de « garder les yeux ouverts et de ne faire confiance à personne ». Nous avons passé un moment merveilleux, à part un incident mineur pour savoir où prendre le train pour rentrer à la maison (mon cousin a insisté sur le fait que le même train nous attendrait sur la même voie - il avait tort), c'était la première de nombreuses aventures dans NYC.

La chose la plus mémorable pour moi a été d'apprendre que l'observation de votre environnement est un élément important pour rester en sécurité.

Cette leçon apprise il y a des années est également importante en matière de cybersécurité. Même si vos employés n'ont aucune connaissance technique des technologies de l'information, ils peuvent vous aider à identifier les signes que votre entreprise a pu être piratée.

Connaître les signes

Les contrats que votre entreprise recevait régulièrement sont désormais attribués à un concurrent. Un nouveau concurrent fait soudainement irruption sur la scène en créant une pièce très difficile à fabriquer qui ressemble à votre produit. La consommation d'énergie mensuelle de l'entreprise augmente, mais vous n'avez pas augmenté les heures de production. Vous n'avez pas reçu de paiement d'un client qui paie toujours ses factures dans les 60 jours.

Chacun de ces scénarios est un signe possible que votre entreprise de fabrication pourrait avoir été piratée. Souvent, la première détection d'un piratage informatique est un employé qui remarque que quelque chose ne va pas. Il peut s'agir de la lenteur inhabituelle de leur système ou d'un changement de mot de passe ou d'autres informations d'identification qu'ils n'ont pas effectué.

Les petits et moyens fabricants (SMM) sont les principales cibles des cyberattaques, selon le département américain de la Sécurité intérieure, car beaucoup n'ont pas mis en place de mesures préventives adéquates. La fabrication est la deuxième industrie la plus ciblée. Selon Accenture, seulement 14 % des petites entreprises sont prêtes à se défendre contre les cybermenaces.

Cyber ​​menaces et tactiques traditionnelles

Les cybercriminels utilisent souvent des tactiques de ransomware pour arrêter les opérations de fabrication ou pour modifier les processus de production afin de fabriquer des produits défectueux. Honda a récemment été contraint de fermer temporairement ses opérations mondiales en raison d'une attaque de ransomware à son siège. Le géant du GPS Garmin a récemment vu ses opérations suspendues pendant près d'une semaine, et plusieurs sources ont signalé qu'il faisait face à une attaque de ransomware de 10 millions de dollars.

Cela dit, de nombreuses cyberattaques réussies contre de petits fabricants ne sont pas aussi visibles ou dramatiques. Ces attaques se déroulent dans un processus long et lent, réussissant à éviter la détection. Par exemple, les preuves d'une cyberattaque qui a infiltré vos informations contractuelles sensibles ou votre propriété intellectuelle (IP) peuvent ne pas apparaître avant des mois, voire des années. De même, vous ne remarquerez peut-être pas quand quelqu'un vole des informations dans votre base de données clients.

Si vous ne pouvez pas expliquer un changement de dynamique, cela peut être lié à la cybersécurité

Vous n'avez pas besoin d'avoir une formation en informatique pour contrôler les menaces de cybersécurité. En règle générale, les employés doivent signaler tout changement ou anomalie notable dans les opérations. Par exemple, une diminution de la qualité de la production peut provenir de systèmes de contrôle industriels compromis.

Si vous avez soudainement plus de mal à remporter ou à conserver des contrats, quelqu'un a peut-être piraté votre système financier et trouvé comment vous sous-enchérir. Le vol de propriété intellectuelle pourrait amener un nouveau concurrent à fabriquer un produit identique, ou les voleurs pourraient poursuivre un plan opérationnel pour une pièce ou un composant.

Les fluctuations de l'utilisation de l'énergie et des données ont également été liées à la cybercriminalité. Une forte augmentation de votre coût énergétique pourrait indiquer une activité malveillante. La fluctuation de l'utilisation des données peut indiquer que quelqu'un prend le contrôle de votre réseau informatique pendant la nuit pour l'extraction de crypto, ce qui nécessite une puissance de traitement excessive. Vous pouvez « prêter » la puissance de traitement de votre ordinateur à un service d'extraction de crypto pour des revenus, ou une cyber-organisation hors-la-loi pourrait simplement la prendre.

Un pirate informatique pourrait modifier les numéros de routage sur le compte sur lequel vos clients envoient des paiements. Un client paie sans le savoir aux cybercriminels l'argent qui vous est dû. Si vous ne surveillez pas vos comptes de près, il peut s'écouler des mois avant que vous ne remarquiez le vol.

L'atelier connecté fournit plus de portails pour les attaques

La dépendance croissante des fabricants à l'égard de la technologie et des données en tant que moteurs de productivité et d'efficacité impose des exigences accrues à leur infrastructure de cybersécurité. Plus votre atelier est connecté à l'automatisation, aux capteurs, aux moniteurs et aux systèmes de contrôle, plus vous êtes vulnérable aux cybermenaces.

Le mélange de technologies de fabrication comprend l'informatique (y compris les réseaux et les logiciels commerciaux tels que la messagerie électronique, la finance et les ERP) et l'OT (technologie opérationnelle, telle que les machines et les systèmes de contrôle). Les SMM ont traditionnellement été confrontés à la manière de gérer les problèmes de cybersécurité pour diverses raisons :

Apprendre à vos employés à « garder les yeux ouverts et à ne faire confiance à personne » peut être un élément important de la posture de cybersécurité de votre entreprise. Comprendre que les cyberattaques sont souvent identifiées par des signes non techniques peut aider vos employés à être plus attentifs à leur environnement. Avoir un état d'esprit suspect peut permettre à vos employés d'identifier les cyberattaques avant que des dommages importants ne soient causés.

L'automne dernier, ma sœur et moi sommes retournés à New York en train pour voir un spectacle de Broadway, cette fois beaucoup plus vieux et plus sage. Nous avons rencontré notre cousin pour le dîner et nous nous sommes souvenus des avertissements de nos parents concernant la sécurité et l'observation de notre environnement. Leur confiance en nous pour faire ce premier voyage indépendant à New York nous a donné confiance pour reconnaître les risques et y répondre de manière appropriée. Vos employés peuvent aider à identifier les signes non techniques de cyber-piratage s'ils connaissent leurs environnements informatique et OT et comprennent les cyber-risques potentiels.

Contactez votre centre MEP local pour obtenir des conseils d'experts en cybersécurité

Les experts en cybersécurité travaillant dans le secteur manufacturier considèrent l'éducation comme la clé de l'adoption des SMM, et de plus en plus de SMM envisagent les cyberconsultations de la même manière qu'ils recherchent une expertise en finance ou en assurance. Si vous ne savez pas par où commencer en matière de cybersécurité pour votre entreprise de fabrication, consultez cet outil d'évaluation basé sur le cadre de cybersécurité du National Institute of Standards and Technology. Il décrit cinq étapes pour réduire les cyber-risques :

Vous pouvez également consulter la collection NIST MEP de ressources de cybersécurité pour les fabricants. Et un expert de votre centre MEP local peut vous fournir des conseils supplémentaires et spécifiques sur la manière de répondre à vos besoins particuliers en matière de cybersécurité.

Ce blog fait partie d'une série publiée pour le Mois national de sensibilisation à la cybersécurité (NCSAM). D'autres blogs de la série incluent Créer une culture de la sécurité de Celia Paulsen, If You Connect It, Protect It de Zane Patalive, Securing Internet-Connected Medical Devices de Jennifer Kurtz et The Future of Connected Devices d'Erik Fogleman et Jeff Orszak.


Technologie industrielle

  1. Maximiser la puissance du commerce électronique pour développer votre entreprise
  2. Votre style de leadership est-il dangereux pour votre entreprise ?
  3. Cinq questions pour tester votre stratégie commerciale post-pandémique
  4. 7 signes que votre servovariateur pourrait avoir besoin de réparations
  5. 5 signes que votre entreprise a besoin d'une évaluation de sa préparation à la croissance
  6. 10 signes que votre logiciel ERP doit être amélioré
  7. Savez-vous ce que vaut votre entreprise ?
  8. Comment le rebobinage du moteur profite énormément à votre entreprise
  9. Adoptez l'automatisation des processus de fabrication dans votre entreprise