La sécurité OT est d'une grande importance

La sécurité OT est d'une grande importance

Partager le post

La sécurité du système d'exploitation et des applications est d'une importance cruciale pour le succès économique de toutes les entreprises. Cependant, très peu de gens savent que la sécurité dite OT est tout aussi vulnérable que l'informatique.

Dans l'industrie manufacturière en particulier, les entreprises disposent désormais souvent de leurs propres installations de production liées au paysage informatique interne. Simeon Mussler, COO chez Bosch CyberCompare, explique quels sont les trois aspects que les entreprises doivent traiter en premier pour protéger adéquatement leurs actifs industriels.

sensibiliser

Chevaux de Troie, e-mails de phishing, fuites de données – alors que les médias ont une fois de plus beaucoup contribué à la sensibilisation au sujet de la sécurité informatique ces derniers mois et années, de nombreuses entreprises négligent le danger des installations de production en réseau. Le Cybersecurity Benchmark Report 2023 montre que la sensibilisation des employés à la sécurité OT est particulièrement faible. La fabrication intelligente et l'IoT permettent non seulement de rendre les processus plus efficaces et la production plus agile, mais ils offrent également une nouvelle cible tout aussi large pour les pirates. Cela devient particulièrement problématique lorsque le personnel n'est pas conscient de ce risque de sécurité.

Contrairement à la sécurité informatique, dont la plupart des gens sont désormais conscients de l'importance à travers diverses formations à la sécurité, la sécurité OT manquait jusqu'à présent de formations spécifiques. Les entreprises doivent donc activement porter le problème sur le radar de la main-d'œuvre. Un arrêt de la production dû à une attaque de pirate informatique peut causer des dommages financiers considérables et mettre en péril le succès de l'entreprise à long terme.

Une première étape devrait donc consister à présenter les étapes de production individuelles, y compris tous les points de données, de manière à ce qu'elles puissent également être comprises par la main-d'œuvre. Car contrairement à l'informatique de bureau pure, la technologie d'exploitation d'une entreprise manufacturière est beaucoup plus complexe. Avant tout, il est important de faire prendre conscience à chaque collaborateur des domaines de production particulièrement critiques et qui représenteraient donc la cible privilégiée des attaques.

La transparence crée la sécurité

De plus, une refonte est déjà nécessaire dans la phase d'achat des grosses machines de production : les décideurs doivent se concentrer davantage sur les aspects de cybersécurité lors du processus de sélection. Cela comprend la gestion des vulnérabilités, les concepts de maintenance à distance et la gestion du cycle de vie des systèmes d'exploitation respectifs.

À ce stade, les entreprises doivent engager un échange constructif avec les fournisseurs et les fabricants de machines et d'installations. Ceux-ci peuvent se positionner comme des partenaires solides aux côtés de l'industrie manufacturière et les aider à apporter une structure fine et claire aux installations industrielles. À leur tour, les décideurs de l'entreprise génèrent de la transparence sur leurs lignes de production - et créent ainsi un environnement plus sûr.

Améliorer la gestion des vulnérabilités

En conséquence, deux autres aspects émergent : les zones critiques de l'usine et les points faibles du système. L'expérience a montré que la complexité opérationnelle de la production empêche des temps de réponse plus rapides et une meilleure gestion des points faibles. Cependant, si les entreprises créent des systèmes d'usine transparents, elles peuvent définir quelles machines sont particulièrement importantes pour la poursuite de la production. Vous devrez peut-être également pouvoir marcher pendant des jours sans contact avec l'informatique pour éviter des dommages financiers importants. Il est logique que ces zones mettent en œuvre des solutions de contournement manuelles afin qu'elles puissent également fonctionner "au-delà" des points de contact malveillants.

Une structure claire révèle également des faiblesses de production non découvertes auparavant. Une fois ceux-ci définis, il est important de clarifier comment ils peuvent être rectifiés. Dans le cas des correctifs, le service informatique interne doit définir de nouveaux cycles de correctifs. Contrairement aux mises à jour du système informatique de bureau, les machines ne peuvent pas nécessairement être arrêtées le vendredi soir pour être corrigées. C'est là, par exemple, que les changements d'équipe sont utiles, dans lesquels la production peut être progressivement réduite - après tout, la machine entière ne doit pas être arrêtée en même temps.

La sécurité OT est à la traîne

Il n'est pas surprenant que la sécurité OT soit encore à la traîne par rapport à une stratégie de sécurité informatique dans de nombreux endroits. À l'ère de l'IdO, cependant, il est d'autant plus important que les entreprises mettent à l'ordre du jour une stratégie de sécurité adéquate pour leur technologie d'exploitation. Sinon, ils risquent d'être laissés pour compte dans un monde de plus en plus connecté. S'ils veulent protéger leurs installations industrielles contre les cyberattaques, les entreprises manufacturières doivent désormais mettre en place les premières mesures, les vérifier régulièrement et les mettre à jour si nécessaire.

Plus sur CyberCompare.com

 


À propos de Bosch CyberCompare

CyberCompare est une plateforme d'achat indépendante pour CyberSecurity. Nous aidons les clients à hiérarchiser, à spécifier les exigences et les descriptions de service, à comparer les offres, à mener des études de marché et à créer des modèles de décision concrets avec des recommandations claires. Notre objectif est toujours de rendre la cybersécurité plus facile, plus compréhensible et plus abordable. Notre objectif est d'économiser du temps, de l'argent et des ressources pour les clients et les fournisseurs, et de développer des modèles de prise de décision clairs pour nos clients. CyberCompare est un guichet unique pour les deux parties. En tant que partenaire, nous pouvons unir nos forces, trouver ensemble de nouvelles réponses et augmenter ensemble la sécurité de tous. Lors de la sélection des fournisseurs et de l'évaluation des offres, nous nous appuyons sur l'expérience de Bosch et sur les commentaires de nos quelque 300 clients externes de DACH et du Royaume-Uni. Avec notre aide, vous gagnez du temps et utilisez votre budget de manière optimale.

 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Danger lors de la navigation via des attaques basées sur le navigateur

La situation des menaces dans l’espace numérique devient de plus en plus complexe et sophistiquée. Selon une étude en cours, au second semestre 2023 ➡ En savoir plus