La sécurité du système d'exploitation et des applications est d'une importance cruciale pour le succès économique de toutes les entreprises. Cependant, très peu de gens savent que la sécurité dite OT est tout aussi vulnérable que l'informatique.
Dans l'industrie manufacturière en particulier, les entreprises disposent désormais souvent de leurs propres installations de production liées au paysage informatique interne. Simeon Mussler, COO chez Bosch CyberCompare, explique quels sont les trois aspects que les entreprises doivent traiter en premier pour protéger adéquatement leurs actifs industriels.
sensibiliser
Chevaux de Troie, e-mails de phishing, fuites de données – alors que les médias ont une fois de plus beaucoup contribué à la sensibilisation au sujet de la sécurité informatique ces derniers mois et années, de nombreuses entreprises négligent le danger des installations de production en réseau. Le Cybersecurity Benchmark Report 2023 montre que la sensibilisation des employés à la sécurité OT est particulièrement faible. La fabrication intelligente et l'IoT permettent non seulement de rendre les processus plus efficaces et la production plus agile, mais ils offrent également une nouvelle cible tout aussi large pour les pirates. Cela devient particulièrement problématique lorsque le personnel n'est pas conscient de ce risque de sécurité.
Contrairement à la sécurité informatique, dont la plupart des gens sont désormais conscients de l'importance à travers diverses formations à la sécurité, la sécurité OT manquait jusqu'à présent de formations spécifiques. Les entreprises doivent donc activement porter le problème sur le radar de la main-d'œuvre. Un arrêt de la production dû à une attaque de pirate informatique peut causer des dommages financiers considérables et mettre en péril le succès de l'entreprise à long terme.
Une première étape devrait donc consister à présenter les étapes de production individuelles, y compris tous les points de données, de manière à ce qu'elles puissent également être comprises par la main-d'œuvre. Car contrairement à l'informatique de bureau pure, la technologie d'exploitation d'une entreprise manufacturière est beaucoup plus complexe. Avant tout, il est important de faire prendre conscience à chaque collaborateur des domaines de production particulièrement critiques et qui représenteraient donc la cible privilégiée des attaques.
La transparence crée la sécurité
De plus, une refonte est déjà nécessaire dans la phase d'achat des grosses machines de production : les décideurs doivent se concentrer davantage sur les aspects de cybersécurité lors du processus de sélection. Cela comprend la gestion des vulnérabilités, les concepts de maintenance à distance et la gestion du cycle de vie des systèmes d'exploitation respectifs.
À ce stade, les entreprises doivent engager un échange constructif avec les fournisseurs et les fabricants de machines et d'installations. Ceux-ci peuvent se positionner comme des partenaires solides aux côtés de l'industrie manufacturière et les aider à apporter une structure fine et claire aux installations industrielles. À leur tour, les décideurs de l'entreprise génèrent de la transparence sur leurs lignes de production - et créent ainsi un environnement plus sûr.
Améliorer la gestion des vulnérabilités
En conséquence, deux autres aspects émergent : les zones critiques de l'usine et les points faibles du système. L'expérience a montré que la complexité opérationnelle de la production empêche des temps de réponse plus rapides et une meilleure gestion des points faibles. Cependant, si les entreprises créent des systèmes d'usine transparents, elles peuvent définir quelles machines sont particulièrement importantes pour la poursuite de la production. Vous devrez peut-être également pouvoir marcher pendant des jours sans contact avec l'informatique pour éviter des dommages financiers importants. Il est logique que ces zones mettent en œuvre des solutions de contournement manuelles afin qu'elles puissent également fonctionner "au-delà" des points de contact malveillants.
Une structure claire révèle également des faiblesses de production non découvertes auparavant. Une fois ceux-ci définis, il est important de clarifier comment ils peuvent être rectifiés. Dans le cas des correctifs, le service informatique interne doit définir de nouveaux cycles de correctifs. Contrairement aux mises à jour du système informatique de bureau, les machines ne peuvent pas nécessairement être arrêtées le vendredi soir pour être corrigées. C'est là, par exemple, que les changements d'équipe sont utiles, dans lesquels la production peut être progressivement réduite - après tout, la machine entière ne doit pas être arrêtée en même temps.
La sécurité OT est à la traîne
Il n'est pas surprenant que la sécurité OT soit encore à la traîne par rapport à une stratégie de sécurité informatique dans de nombreux endroits. À l'ère de l'IdO, cependant, il est d'autant plus important que les entreprises mettent à l'ordre du jour une stratégie de sécurité adéquate pour leur technologie d'exploitation. Sinon, ils risquent d'être laissés pour compte dans un monde de plus en plus connecté. S'ils veulent protéger leurs installations industrielles contre les cyberattaques, les entreprises manufacturières doivent désormais mettre en place les premières mesures, les vérifier régulièrement et les mettre à jour si nécessaire.
Plus sur CyberCompare.com
À propos de Bosch CyberCompare
CyberCompare est une plateforme d'achat indépendante pour CyberSecurity. Nous aidons les clients à hiérarchiser, à spécifier les exigences et les descriptions de service, à comparer les offres, à mener des études de marché et à créer des modèles de décision concrets avec des recommandations claires. Notre objectif est toujours de rendre la cybersécurité plus facile, plus compréhensible et plus abordable. Notre objectif est d'économiser du temps, de l'argent et des ressources pour les clients et les fournisseurs, et de développer des modèles de prise de décision clairs pour nos clients. CyberCompare est un guichet unique pour les deux parties. En tant que partenaire, nous pouvons unir nos forces, trouver ensemble de nouvelles réponses et augmenter ensemble la sécurité de tous. Lors de la sélection des fournisseurs et de l'évaluation des offres, nous nous appuyons sur l'expérience de Bosch et sur les commentaires de nos quelque 300 clients externes de DACH et du Royaume-Uni. Avec notre aide, vous gagnez du temps et utilisez votre budget de manière optimale.
Articles liés au sujet