Que peuvent faire les fabricants contre les cyberattaques ?

Avez-vous entendu parler d’entreprises manufacturières victimes de cyberattaques coûteuses ces derniers temps ? Même si j’espère que vous êtes en sécurité, vous ne l’êtes probablement pas.
Malgré la publicité continue concernant les célébrités cyber-attaques sur les géants de l’entreprise, même les entreprises les plus sophistiquées ne prennent pas les mesures de base pour rester en sécurité. Cette prise de conscience n’est devenue que trop évidente cet été lorsque le géant des télécommunications T-Mobile a annoncé qu’il avait été piraté.
La violation a exposé plus de 50 millions de données de clients T-Mobile. Les pirates se sont emparés d’adresses, de numéros de sécurité sociale, de dates de naissance, de permis de conduire, de numéros de téléphone et d’autres informations pour ponctuer un cauchemar d’usurpation d’identité. Dans l’esprit des consommateurs, la perte de données se traduit par une perte de confiance. Ce n’est que l’un des résultats commerciaux préjudiciables dont souffrent des victimes comme T-Mobile.
Peut-être plus important encore, un temps d’arrêt prolongé est en jeu, que TSMC a subi lorsqu’un piratage lui a coûté 170 millions de dollars dans les perturbations opérationnelles.
Les bases de données de grands noms ne sont pas les seules à risque. Comme vous le savez, les fabricants sont à l’heure de la numérisation, parfois appelée Industrie 4.0. Les cybercriminels continuent donc de considérer le secteur comme une cible de grande valeur. OXO International, Visser Precision, HanesBrands Inc., FACC, Renault Nissan et Mondelēz International font partie des victimes de l’industrie manufacturière ces dernières années.
Peu importe la taille de votre entreprise ou si vous pensez que vos actifs sont attrayants pour les cybercriminels. Si vous avez une puissance de traitement et une présence numérique, vous êtes une cible.
J’ai quatre leçons de base à partager que les victimes ont dû apprendre à leurs dépens. C’est maintenant votre chance de devancer une attaque.
Contents
1. Gardez l’équipement à jour.
« Ne réparez pas ce qui n’est pas cassé » semble avoir du bon sens dans la fabrication. Cependant, à l’ère des machines pilotées par logiciel, les systèmes obsolètes ne peuvent fonctionner qu’avec des systèmes d’exploitation plus anciens, ce qui peut vous rendre vulnérable à une attaque.
Par exemple, NPR a signalé un ordinateur qui contrôlait les opérations de l’usine tout en exécutant Windows 98 – et toujours connecté à Internet. Les systèmes obsolètes ne sont généralement pas compatibles avec les correctifs de sécurité et les protections modernes, c’est pourquoi les fabricants ont besoin d’un fournisseur informatique spécialisé dans les solutions complexes et personnalisées.
2. Éduquez vos employés sur la cybersécurité.
Les cybercriminels font bien leur travail. Très bien. Ils contourneront votre pare-feu, la protection des points de terminaison et d’autres mesures de sécurité en s’attaquant à vos utilisateurs. Vous seriez choqué par le nombre de clients Avatara qui cliquent sur les e-mails de phishing de test que nous envoyons dans le cadre de la formation de sensibilisation à la sécurité. Étant donné que 42% des cybercriminels obtenir l’accès par le biais d’escroqueries par hameçonnage, une formation appropriée des employés peut faire une grande différence.
Et pendant que vous êtes dans le train de formation des employés, c’est le moment idéal pour mettre en œuvre des politiques de mot de passe, l’authentification multifacteur et d’autres protocoles de validation des utilisateurs. Vous ne pouvez jamais avoir trop de couches de protection.
3. Ne minimisez pas les politiques de contrôle d’accès aux données.
Conservez les données sur la base du besoin de savoir. Si quelqu’un n’a pas besoin d’un fichier pour faire son travail, il ne devrait même pas pouvoir y accéder. UNE Rapport Varonis 2021 ont constaté que dans le secteur manufacturier, « chaque employé peut accéder, en moyenne, à 6 millions de fichiers dès son premier jour de travail ».
Pensez-y : si un employé qui a accès à des millions de fichiers clique sur un e-mail de phishing, les résultats peuvent être dévastateurs.
L’application de politiques d’exposition des données strictes et cohérentes peut grandement contribuer à prévenir les violations de données. La mise en œuvre de ces mandats impliquera l’installation des autorisations d’utilisateur appropriées, la suppression ou l’archivage des anciennes données et le stockage des données confidentielles dans un environnement privé et sécurisé.
4. Débarrassez-vous des « utilisateurs fantômes ».
De nombreux leaders de la fabrication ne connaissent pas la prévalence des « utilisateurs fantômes » (c’est-à-dire d’anciens employés qui peuvent toujours se connecter aux systèmes de leur entreprise). Le rapport Varonis susmentionné a révélé que 44% des entreprises ont plus de 1 000 utilisateurs fantômes – et certains d’entre eux pourraient être d’anciens employés mécontents que vous préféreriez ne pas avoir accès à vos systèmes.
Les utilisateurs fantômes sont également des cibles attrayantes pour les cybercriminels, car leurs comptes sont moins susceptibles d’être surveillés. Pire encore, les décideurs informatiques laissent souvent volontairement actifs les comptes des employés récemment décédés afin que leurs informations soient facilement accessibles. C’est une brèche qui attend de se produire. Mais un « ghostbusting » rigoureux peut éliminer ces failles de sécurité.
Bien que la cybercriminalité reste une menace sérieuse pour l’industrie manufacturière, une grande partie de celle-ci est évitable avec des mesures raisonnables et une application cohérente des meilleures pratiques. En mettant à niveau les anciens systèmes, en formant les employés, en sécurisant les données et en contrôlant l’accès, vous pouvez réduire considérablement la menace d’une violation.
Rob McCormick est le PDG de UNEvatara, une entreprise basée à St. Louis dont la plate-forme CompleteCloud offre aux petites et moyennes entreprises à travers le pays une approche révolutionnaire de l’achat, de l’utilisation et de la maintenance de leurs environnements informatiques. McCormick réside à Saint-Louis.