Tirer parti d’ESET MDR pour sécuriser la fabrication (détection et réponse gérées)
Publié le 19/02/2025 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Pour les fabricants, la transformation numérique est une arme à double tranchant : elle crée de meilleures opportunités de productivité et d’efficacité, mais génère des problèmes découlant de l’utilisation par l’industrie d’appareils cyber-adjacents utilisant la technologie opérationnelle (OT) et les réseaux informatiques pouvant être détournés pour lancer des attaques, interrompre les lignes de production et menacer l’existence d’entreprises encore plus grandes ainsi que la sécurité nationale.
Les attaques contre les chaînes d’approvisionnement illustrent parfaitement ce phénomène. En 2021, un important oléoduc américain transportant 2,5 millions de barils par jour fût mis hors service suite à une attaque par rançongiciel du gang de cybercriminels DarkSide. Le gouvernement US fût obligé d’assouplir les règles sur le transport terrestre de carburant ce qui fit grimper son prix d’environ 6 %. Les attaquants seraient entrés dans le système grâce à un mot de passe de compte VPN exposé. L’entreprise a payé environ 5 millions de dollars pour récupérer ses systèmes.
D’autres menaces peuvent toucher les fabricants. En 2017, les chercheurs d’ESET ont présenté Industroyer, une des plus grandes menaces pour les systèmes de contrôle industriels. Ce maliciel peut contrôler directement les commutateurs et les disjoncteurs des sous-stations électriques, abusant des protocoles industriels utilisés dans les infrastructures d’alimentation électrique, les systèmes de contrôle des transports et d’autres secteurs critiques. Ainsi l’impact potentiel d’une attaque peut entraîner des dommages en cascade et des pannes des équipements.
Les fournisseurs, les sous-traitants, les distributeurs et les prestataires de services tiers étant étroitement interconnectés, ils créent une surface d'attaque étendue. Si un domino tombe, les autres suivent. C’est pareil pour les systèmes connectés en interne, car c'est ainsi que le malware Petya s’est propagé : il a compromis le logiciel comptable M.E.Doc et, en exécutant une mise à jour trojanisée, il a permis aux attaquants de lancer une campagne de rançongiciel massive à l'échelle mondiale.
Pour les fabricants qui utilisent des systèmes anciens, c’est une situation particulièrement grave. Si une usine de production est touchée par un rançongiciel tel que LockerGoga, cela peut la forcer à passer en mode manuel et coûte des millions en raison de la perte d’efficacité. La mise à jour ou le remplacement de ces systèmes nécessite souvent des temps d’arrêt prolongés, ce qui peut entraîner des pertes financières importantes en raison de retards opérationnels. Cela crée un environnement dans lequel les investissements en cyber sécurité et en mises à jour des systèmes deviennent souvent une priorité secondaire.
Dans le secteur industriel, le coût moyen d’une violation de données est de 5,56 millions d’USD. Des discussions sérieuses devraient avoir lieu au sein des conseils d’administration pour savoir si ces coûts sont acceptables. Les dirigeants et les gestionnaires jouent un rôle essentiel dans la mise en œuvre de la cyber sécurité car celle-ci constitue une priorité dans une organisation. Il faut traiter la cyber sécurité comme un objectif commercial fondamental et ne pas la reléguer au service informatique. Les dirigeants doivent allouer les ressources de façon stratégique et veiller à ce qu’un budget soit dédié aux outils de cyber sécurité, à la formation et au personnel. Procéder de concert avec des mises à niveau des processus peut fournir des avantages majeurs sous forme d’une productivité accrue, ce qui permettrait d’accroître les activités à long terme.
Les dirigeants doivent aussi penser à leurs employés et leur fixer des objectifs clairs en matière de sécurité. Cela s’applique surtout à ceux qui ont accès aux systèmes critiques adjacents au réseau, qui pourraient introduire des éléments extérieurs tels que des maliciels dans les systèmes industriels. C’est ce que souligne le rapport 2024 Verizon Data Breach Investigations Report sur les violations de données. Il indique que 83 % des violations dans le secteur manufacturier sont dues à des intrusions dans les systèmes, à l’ingénierie sociale et à des attaques d’applis du Web.
Les cybercriminels utilisent souvent des tactiques d’ingénierie sociale telles que le phishing ou introduisent des maliciels dans les appareils via des pièces jointes ou d’autres téléchargements malveillants. Des formations régulières de sensibilisation à la cyber sécurité doivent traiter de sujets tels que le phishing, la gestion des mots de passe et la gestion sécurisée des données. Il faut encourager les employés à signaler toute activité suspecte sans crainte de répercussions. Cela crée une culture de sécurité ouverte et axée sur la prévention.
Pour les fabricants, les outils de cyber-sécurité avancés - la sécurité des terminaux et les solutions étendues de détection et de réponse - sont indispensables. Ils offrent une visibilité en temps réel sur l’ensemble d’un réseau d’entreprise, aidant les organisations à détecter les anomalies et les menaces potentielles avant qu’elles ne s’aggravent. Ils peuvent aussi être fournis par un service géré (managed service), qui garantit une protection 24 heures sur 24 et cela au niveau mondial.

ESET protège l’industrie manufacturière
Les services gérés, tels qu’ESET MDR, peuvent assurer une sécurité 24/7, réduisant ainsi les risques liés à des solutions telles que l’EDR, en particulier lorsqu’un fabricant dispose d’un personnel de sécurité insuffisant ou sous-qualifié. C’est possible sans investissements importants en ressources internes, tout en maintenant l’efficacité de la production. L’offre MDR d’ESET comprend aussi ESET Detection & Response Ultimate, un service de sécurité personnalisé, fournissant des professionnels À propos d'ESET spécialisés en recherche et capables de traiter les détections en seulement 20 minutes.

A propos d’ESET
ESET fournit une sécurité numérique de pointe pour prévenir les attaques avant qu'elles ne se produisent. En combinant la puissance de l'IA et l'expertise humaine, ESET a toujours une longueur d'avance sur les cyber-menaces connues et émergentes et sécurise ainsi les entreprises, les infrastructures critiques et les consommateurs. Qu'il s'agisse de protection des terminaux, du cloud ou des appareils mobiles, ses solutions et services cloud-first, basés sur l'IA, sont très efficaces et faciles à utiliser. La technologie ESET comprend une détection et une réponse robustes, un chiffrement ultra-sécurisé et une authentification multi facteurs. Une défense en temps réel 24h/24 et 7j/7 et un support local solide, assurent la sécurité des utilisateurs et le fonctionnement sans interruption des entreprises. Un environnement numérique en constante évolution exige une approche progressive de la sécurité. ESET s'engage dans une recherche de classe mondiale et une puissante surveillance des menaces, soutenues par des centres de R&D et un solide réseau mondial de partenaires. Pour plus d'informations, visitez www. www.eset.com ou suivez ESET sur LinkedIn, Facebook, X et https://www.eset.com/be-fr/

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2025 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?