Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Technologie industrielle

Trois cyber points faibles dans l'industrie agro-alimentaire

Les chaînes d'approvisionnement numériques ont été idéales pour aider les entreprises alimentaires et agricoles à pivoter et à apporter des changements en raison de la fluctuation de la demande. Malheureusement, ils laissent également les entreprises très vulnérables.

L'industrie agroalimentaire a connu une augmentation de 56 % des vulnérabilités de 2019 à 2020, selon un rapport de la société de cybersécurité industrielle Claroty Ltd. la transformation a également joué un rôle majeur en les systèmes et les réseaux de technologie opérationnelle (OT) convergent.

Ces entreprises sont confrontées à trois risques majeurs qui menacent la disponibilité opérationnelle continue :l'accès à distance par des tiers, l'infection par des logiciels malveillants et la modification des opérations de contrôleur dans les installations distantes.

Accès tiers

Un vecteur de menace majeur pour les attaques ciblées sur les systèmes OT sont les individus ou les tiers et les employés distants qui ont accès directement via les réseaux OT. Cela peut facilement avoir un impact sur n'importe quelle partie de la chaîne d'approvisionnement. Traditionnellement, les ingénieurs OT ont dans de nombreux cas un accès administrateur partagé car ils peuvent avoir besoin d'accéder au processus immédiatement. Le partage des informations d'identification est désormais très mal vu, en particulier à un moment où de nombreux travailleurs se connectent à distance à des environnements OT. Même avec les VPN de site à site, les consultants, travailleurs et fournisseurs tiers, ainsi que leur accès à distance aux réseaux pour la maintenance de routine, représentent également un risque.

Cela inclut tout aspect de la chaîne d'approvisionnement lié à l'informatique :des systèmes qui régulent ou assurent le suivi du processus de culture des produits ; le transport des matières premières de la ferme à l'usine; la logistique d'emballage, d'expédition et de distribution d'un produit fini. Toutes ces différentes étapes du processus, peu importe où il est servi, sont à risque et doivent être étroitement surveillées.

Logiciels malveillants

La pandémie a accéléré la convergence des technologies de l'information. et les réseaux OT, qui peuvent rendre les chaînes d'approvisionnement alimentaires et agricoles plus efficaces, mais étend également la surface d'attaque disponible pour les adversaires. Les ransomwares peuvent cibler les installations qui traitent les ingrédients ou conditionnent le produit, mettant les systèmes OT en danger pour une attaque ou des violations potentielles. Pour les organisations qui ont des postures de sécurité affaiblies, les attaques de logiciels malveillants peuvent facilement passer de l'informatique. systèmes à l'environnement OT.

Utilisateurs distants

Les fabricants qui utilisent de l'eau, de l'électricité et du gaz pour alimenter leurs sites de production s'attendent à ce que ces systèmes fonctionnent de la même manière à chaque fois. Cependant, même un léger changement dans les opérations du contrôleur dans les installations distantes peut menacer et contaminer le processus de production. Le problème est que la plupart des entreprises manquent de visibilité granulaire sur ces systèmes hors de leur contrôle pour comprendre et expliquer les changements.

Cela ne veut pas dire que la transformation numérique doit être annulée, mais plutôt qu'elle doit être mieux sécurisée. Les organisations doivent mettre en place des protocoles appropriés, en particulier lorsqu'elles adoptent l'industrie 4.0 et la transformation numérique.

Les équipes de sécurité peuvent commencer par surveiller toutes les connexions pour mieux détecter les changements dans les opérations, en particulier sur les sites distants pour empêcher les accès externes indésirables. Avoir la possibilité d'observer des sessions à distance en temps réel et de gérer les demandes d'accès des utilisateurs en fonction de divers facteurs peut aider les responsables OT à protéger leurs réseaux contre les menaces d'accès tiers non surveillés.

Étant donné à quel point les organisations dépendent désormais de la connectivité à distance, il est essentiel de définir et d'appliquer les autorisations d'accès, en particulier celles disposant d'un accès privilégié. Les procédés plus risqués comme le conditionnement ou le traitement des eaux usées nécessitent plus de sensibilité lorsqu'il s'agit d'opérations de maintenance. Ces types d'accès à distance peuvent nécessiter une approbation supplémentaire avant d'accéder à l'appareil. Les entreprises agroalimentaires devraient adopter un modèle de défense de réseau à plusieurs niveaux comme le modèle Purdue pour atténuer les mouvements latéraux lorsque les systèmes sont compromis et protéger les actifs de contrôle de processus critiques. Cela permet également de limiter l'activité des utilisateurs autorisés à des actifs spécifiques sur les réseaux OT tout en gardant l'informatique d'entreprise. réseaux séparés pour éviter tout débordement d'incident.

Avec l'accès vient également l'authentification. L'utilisation, le partage et la gestion des mots de passe sont devenus la norme dans la main-d'œuvre distante d'aujourd'hui. Les entreprises devraient chercher à éliminer ou à limiter l'utilisation de mots de passe pour les utilisateurs externes. Cela peut inclure l'obligation pour les administrateurs d'approuver les sessions d'accès à distance. L'authentification multifacteur ajoute également une autre couche de protection contre les accès indésirables.

Même lorsqu'il sera sûr pour les équipes de retourner dans les ateliers de fabrication, les organisations doivent maintenir des exigences d'audit et de conformité strictes pour l'accès à distance. Les acteurs de la menace recherchent constamment des opportunités de grève et profitent des changements de main-d'œuvre pour accéder aux réseaux critiques. Pour réduire les risques, les entreprises agroalimentaires doivent rester assidues à la capture et à la documentation de l'activité des sessions d'accès à distance et de l'utilisation des informations d'identification pour répondre aux exigences de conformité et faciliter les futures analyses médico-légales.

Avec une meilleure compréhension des cyber-risques pour leur chaîne d'approvisionnement, les entreprises agroalimentaires peuvent prendre les mesures appropriées pour réduire leurs risques et aller de l'avant avec plus de confiance. Ces meilleures pratiques de surveillance de toutes les connexions, de définition et d'application du contrôle d'accès privilégié, de vérification de l'authentification et de maintien des exigences d'audit et de conformité peuvent aider à mieux sécuriser les environnements OT et à accroître la valeur des efforts de transformation numérique.

Guilad Regev est vice-président senior du service client mondial chez Claroty.


Technologie industrielle

  1. La transformation numérique et l'avenir de l'industrie du papier
  2. Industrie 4.0 et IoT :tendances du marché pour les prochaines années
  3. Numérisation et industrie agroalimentaire
  4. Comment l'industrie agroalimentaire peut surmonter la pénurie de chauffeurs
  5. Trois leçons pour l'industrie alimentaire en 2021
  6. Quelle est la différence entre l'industrie 4.0 et l'industrie 5.0 ?
  7. L'impact de la mondialisation et de l'industrialisation
  8. Transformation numérique et IoT dans l'industrie automobile
  9. Gravure au laser et industrie aérospatiale