Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Technologie industrielle

Les 5 menaces de cybersécurité les plus courantes pour les fabricants

Cet article a été initialement publié sur IndustryWeek. Article de blog invité par Elliot Forsyth, vice-président des opérations commerciales au Michigan Manufacturing Technology Center (The Center), qui fait partie du MEP National Network TM .

Les fabricants sont de plus en plus menacés par les cyberattaques. Il s'agit d'une véritable préoccupation non seulement en raison des vulnérabilités commerciales typiques (par exemple, propriété intellectuelle volée, ransomware), mais parce que dans le monde de plus en plus connecté d'aujourd'hui, une infiltration réussie d'un cybercriminel pourrait arrêter les opérations d'une usine ou commencer à fabriquer des équipements pour produire des produits défectueux sans les connaissances des managers, entre autres.

De plus, la plupart des fabricants sont de petites entreprises qui n'ont pas établi de pratiques de sécurité informatique pour combattre ou faire face à un cyberincident. Ce manque de préparation permet non seulement aux cybercriminels d'attaquer plus facilement, mais augmente également la probabilité que les entreprises concernées connaissent des périodes d'arrêt plus longues alors qu'elles se démènent pour restaurer les opérations à la suite d'un problème de cybersécurité.

Bien que certains fabricants soient encore loin de créer une pratique de cybersécurité mature, chaque fabricant doit être conscient des cinq principales menaces de cybersécurité pour leur entreprise. Se familiariser avec eux et avec vos employés est la première étape pour réduire les risques qu'ils présentent.

1. Vol d'identité

Les gens sont plus familiers avec le vol d'identité qui se produit lorsque les pirates informatiques obtiennent leurs numéros de sécurité sociale et les utilisent pour demander des prêts ou des lignes de crédit. En ce qui concerne le secteur manufacturier, des problèmes surviennent si des pirates informatiques pénètrent dans une base de données clients à l'aide de logiciels malveillants et accèdent aux données client, qui peuvent potentiellement être utilisées pour pratiquer le vol d'identité.

Un incident de ce type est arrivé récemment à une entreprise du Tennessee appelée Titan Manufacturing and Distributing. Les pirates ont eu accès à la base de données clients pendant près d'un an, ce qui leur a laissé amplement le temps de récupérer des informations sensibles.

2. Hameçonnage

L'hameçonnage se produit lorsque les cybercriminels créent des e-mails convaincants et les utilisent pour inciter les destinataires à révéler des informations sensibles telles que des mots de passe. Ces messages ont souvent des en-têtes de marque ou des éléments similaires pour aider à persuader les gens de leur légitimité. Les e-mails d'hameçonnage ciblent généralement un large public et sont assez faciles à repérer avec des salutations génériques telles que "Cher client".

3. Harponnage

Le Spear phishing est un type d'hameçonnage très ciblé qui ne peut s'adresser qu'à une seule personne dans une entreprise de fabrication ou à des personnes au sein d'un service particulier. Contrairement aux tentatives de phishing mentionnées précédemment, ces messages ciblés sont plus spécialisés et pertinents pour le destinataire. Par exemple, une personne travaillant dans le service comptable peut recevoir un e-mail de spear phishing concernant une facture ou un formulaire fiscal particulier.

Certaines tentatives de spear phishing semblent provenir d'un chef d'entreprise et peuvent demander au destinataire de fournir des détails sur la connexion aux systèmes de contrôle industriel (ICS) d'une entreprise. Si une entreprise investit dans des solutions de gestion des identités et des accès (IAM), elle pourrait réduire les taux de réussite des e-mails de spear phishing. Si un destinataire d'un e-mail de spear phishing reçoit une demande d'une personne se faisant passer pour le PDG d'une entreprise qui a IAM en place, par exemple, cette personne se rendra probablement compte que quelque chose ne va pas parce que le vrai PDG devrait connaître les restrictions d'accès que l'e-mail de phishing imposerait. violer.

4. Spam

Les messages de spam sont ennuyeux pour les gens ordinaires, mais ils peuvent réduire considérablement la productivité des usines de fabrication. Dans une usine Dunlop Industrial en Afrique du Sud, les membres de l'équipe informatique devaient trier manuellement environ 12 000 messages de spam par jour, une tâche qui prenait jusqu'à 90 minutes et les empêchait d'utiliser plus efficacement leur temps.

Dans ce cas, l'entreprise a déployé une solution de service de messagerie qui analysait les messages à la recherche de caractéristiques de spam et de logiciels malveillants avant que les utilisateurs ne les voient, en supprimant les messages avant qu'ils n'atteignent les boîtes de réception des employés. Mais il y aura toujours un élément de jugement humain, car il n'est pas toujours facile de distinguer un message de spam d'un message provenant d'un client ou d'un fournisseur authentique, ce qui fait du spam un problème persistant.

5. Pages Web compromises

Les pages Web compromises se produisent lorsque des pirates informatiques prennent le contrôle de sites Web et les rendent inutilisables ou les remplissent de contenu trompeur pour tromper les clients. Parfois, les pirates intègrent des programmes qui installent automatiquement des fichiers dangereux sur les ordinateurs des visiteurs du site à leur insu. Ces situations peuvent gravement nuire à la réputation des entreprises de fabrication concernées.

Protégez-vous contre ces menaces

La meilleure façon de lutter contre ces cinq menaces et d'autres est de mettre en œuvre une pratique formelle de cybersécurité dans votre entreprise. Consultez « Où dois-je commencer ? » dans la section sur la cybersécurité du site Web du NIST MEP pour en savoir plus.

De plus, si les entreprises rencontrent des difficultés imprévues ou ont des questions sur les documents du cadre de cybersécurité du NIST, de l'aide est disponible via le centre Manufacturing Extension Partnership (MEP) de leur État. Grâce au réseau national MEP, chaque centre MEP peut fournir aux fabricants de leur territoire un accès à des experts familiarisés avec le cadre de cybersécurité NIST 800-171 qui peuvent aider à concevoir une pratique de cybersécurité appropriée et à la mettre en œuvre. Vous pouvez également effectuer l'auto-évaluation de la cybersécurité NIST MEP, qui permet aux fabricants d'auto-évaluer le niveau de cyber-risque pour leur entreprise.

Isolez votre entreprise contre les cybermenaces croissantes affectant le secteur manufacturier. Connectez-vous avec votre centre MEP local dès aujourd'hui et élaborez un plan et une pratique pour protéger votre entreprise et son avenir.


Technologie industrielle

  1. Mois de la sensibilisation à la cybersécurité :Combattez le phishing
  2. Les questions les plus courantes sur les embrayages et les freins industriels
  3. Les causes les plus courantes d'accidents de grue (et comment les éviter)
  4. Les problèmes les plus courants dans la conception de circuits imprimés et leur analyse
  5. Les métaux les plus couramment utilisés en architecture
  6. Les applications les plus courantes de a286
  7. Quelles sont les machines agricoles les plus courantes ?
  8. Les raisons les plus courantes des problèmes de transmission dans les semi-remorques (et comment les éviter)
  9. Les problèmes les plus courants des générateurs industriels