Historiquement, le secteur des services financiers a été le plus attaqué par les cybercriminels. Malgré tout, en 2021, un changement substantiel s'est opéré, et une industrie différente s'est classée en tête pour la première fois – l'industrie manufacturière.
Pour la deuxième année consécutive, l'industrie manufacturière a été le secteur le plus attaqué selon l'indice X-Force Threat Intelligence Index d'IBM.
Des rapports récents citent plus de la moitié des fabricants britanniques ayant succombé à la cybercriminalité au cours des deux dernières années. Tandis que 39 % des entreprises britanniques ont déclaré avoir subi une Cyberattaque en 2022, les violations de données coûtant en moyenne 4,35 millions de dollars aux entreprises. Il ne s'agit donc pas de savoir si, mais quand tu seras attaqué – et dans quelle mesure ton entreprise est préparée à déjouer une attaque ou à se remettre d'une violation ?
Actuellement, les risques évoluent aussi rapidement et intelligemment que les remèdes et les contrôles techniques qui contrecarrent les avancées des opportunistes criminels. L'accélération technologique façonne la fabrication en une nouvelle normalité de l'économie. l'automatisation et la numérisation, un changement connu sous le nom de quatrième révolution industrielle (4IR). Les industries dotées de réseaux de technologies opérationnelles (OT) – notamment l'exploitation minière, les services publics, le pétrole et le gaz, avec leurs immenses réseaux d'appareils connectés créent une cible riche pour les attaques agressives de ransomware.
Le secteur manufacturier est durement touché car il n'aime pas les temps d'arrêt, ce qui le rend plus enclin à payer une rançon. Ses longues chaînes d'approvisionnement le rendent plus vulnérable que les autres secteurs. La pandémie a exacerbé ces problèmes. Les conséquences financières des temps d'arrêt non planifiés ont été résumées dans un chiffre substantiel de 22 000 dollars (18 871,27 livres sterling) par minute.
Pour ajouter à ces défis, la sécurité est devenue plus complexe car différentes technologies peuvent être empilées pour une plus grande résistance aux risques.
Des boîtes à outils disparates ont été créées en conséquence et les ressources ont été sollicitées à l'extrême pour superviser les environnements informatiques complexes et les charges de travail qui s'exécutent en coulisses. Nous assistons à une véritable vague de produits de sécurité – avec plus de 1 800 entreprises actives dans le seul secteur des produits et services de cybersécurité au Royaume-Uni. La situation est souvent confuse pour les décideurs informatiques qui doivent choisir les produits à acheter.
Alors, comment les fabricants peuvent-ils s'y retrouver dans ce qui leur est proposé ?
Fabriquer une meilleure posture de sécurité
Les acteurs de la menace vont évoluer et innover à mesure que les entreprises accélèrent leur transformation, en passant à des environnements de cloud hybride. Les éléments de base commencent par l'hygiène des mots de passe, la pertinence et la conformité des politiques, et une boîte à outils de sécurité conséquente. Mais les fabricants peuvent toujours faire plus pour améliorer leur résilience.
Sécurité par défaut
La sécurité n'est plus optionnelle quand tout le monde est une cible. Dans une vue d'ensemble agnostique des produits et des solutions, il serait souhaitable que les entreprises comme les commerces revoient et révisent leur perception des risques et des protocoles de sécurité pour s'aligner sur le paysage moderne des menaces. Cela signifie qu'il faut comprendre des concepts tels que la confiance zéro, la valeur des boîtes à outils d'automatisation, les forces ou les faiblesses des services tiers, et la façon dont la sécurité peut être nivelée par le haut grâce à la consultation, la personnalisation et le déploiement.
La “sécurité par défaut” peut sembler nouvelle pour un marché qui a toujours considéré la sécurité, parfois, comme facultative. Mais dans un climat où l'évolution du risque est un sprint rapide et où une entreprise peut ignorer des principes de base comme la cadence des correctifs, l'urgence du risque doit être rétablie.
En adoptant une perspective de sécurité par défaut, les produits et les services doivent envisager des couches de résilience face à différents acteurs et types de menaces pressantes. Une approche renouvelée de la sécurité alignée sur des boîtes à outils, des services et une expertise modernes sera essentielle pour soutenir les charges de travail réglementées contre les risques connus et émergents. Cela comprendra tout, du conseil aux services gérés en passant par le centre d'opérations de sécurité (SOC), l'intelligence des menaces plus rapide et même la remédiation automatisée.
Construire des couches de résilience
Les trois principaux piliers de la cybersécurité sont les personnes, les processus et la technologie. Une “posture de sécurité” est renforcée contre les types d'attaques et les acteurs les plus agressivement sophistiqués entre ces éléments constitutifs interdépendants. Les fabricants peuvent inverser le schéma des intrusions de logiciels malveillants lorsqu'ils comprennent comment construire des couches de résilience autour de leurs employés, de leurs processus et de leurs technologies.
Externaliser la sécurité et les risques vers un service géré
À mesure que les entreprises se mondialisent, se modernisent et deviennent plus interconnectées avec d'autres marques, clients et talents internationaux, la portée des nouveaux risques augmente. Le fait de se décharger des risques par le biais d'une cyber-assurance et d'accords avec des tiers permettra aux entreprises d'éviter certaines menaces pressantes, mais pas toutes. Alors que les budgets de sécurité sont renforcés pour faire face aux risques, les entreprises doivent former efficacement leurs employés à la cybersécurité, établir des partenariats fiables et développer des chaînes d'approvisionnement plus sûres. Cela signifie que la sécurité doit être présente partout. Les outils, les compétences et l'expertise permettent aux entreprises de créer des couches de résilience.
Alors que de plus en plus de fabricants à travers le Royaume-Uni améliorent les contrôles de sécurité en cas de violation, deux scénarios de sécurité critiques se jouent : se préparer à une violation et s'en remettre.
Se préparer à une brèche
L'un des plus grands défis du département informatique est l'utilisation de boîtes à outils disparates créées au sein des organisations manufacturières, ce qui entraîne une pénurie de ressources, en particulier au sein du SOC. Cette situation s'aggrave encore davantage en l'absence d'une gestion ou d'une formation adéquate sur ces boîtes à outils.
Face à l'augmentation des menaces, le SOC d'aujourd'hui a besoin de soutien pour enquêter sur les risques, les classer par ordre de priorité et réagir rapidement et proportionnellement. Des produits de sécurité mal déployés et non gérés peuvent aggraver les postures de sécurité, réduisant la flexibilité d'un professionnel de la sécurité face aux menaces les plus importantes qu'il combat quotidiennement. Et , les polices d'assurance cybernétique seront annulées en cas d'utilisation inappropriée de l'outil.
La puissance d'un outil n'est débloquée que lorsqu'il est correctement activé et géré. Se préparer à une violation signifie que les fabricants doivent examiner les lacunes dans leurs chaînes d'outils, mais demander des consultations et des formations pour s'assurer que les contrôles sont activés et gérés de manière appropriée.
La première ligne de défense des équipes de sécurité est la prévention des risques. La prévention implique les contrôles techniques qui contiennent ou émoussent les menaces de sécurité, les arrêtant avant qu'elles ne se transforment en brèche. Cela comprend la détection des menaces, l'analyse et les mesures de réponse. La hiérarchisation des risques simplifie la prévention en mobilisant les contrôles de remédiation et en dirigeant l'attention vers les risques les plus pertinents, qui s'intensifient dans l'instant. Elle fait appel à l'automatisation et aux connaissances qui tireront sur les leviers pour contrôler le flux et le reflux des variétés de menaces.
Gérer une brèche
L'automatisation peut éliminer de nombreux obstacles traditionnels à la sécurité. Le plus souvent, ces barrières impliquent des tâches humaines manuelles ou répétitives qui empêchent les équipes de sécurité d'être aussi rapides ou réactives que nécessaire pour faire face à l'escalade des menaces.
Les charges de travail sont mieux protégées précisément parce que la sécurité fonctionne en boucle fermée, depuis la détection et l'investigation jusqu'à l'interrogation et la réponse aux risques. Dans cette approche, les renseignements sur les menaces informent de manière proactive la rapidité avec laquelle les équipes peuvent répondre aux menaces les plus immédiates dès leur apparition. Lorsqu'une menace est classée par ordre de priorité et qu'elle devient un défi majeur pour ton équipe de sécurité, elle libère des ressources pour faire ce qui compte le plus dans ce genre de situation : élaborer une stratégie de réponse rapide et efficace.
Le temps est l'un des plus grands atouts dans une bataille de sécurité donnée. Avec une chasse aux menaces accélérée et des renseignements en temps réel, les équipes de sécurité peuvent donner la priorité aux actions visant à prévenir les attaques. Le temps joue également en défaveur d'un fabricant une fois qu'une brèche s'est produite. Plus une infection reste longtemps sans réponse, plus les dommages sont importants au fil du temps. Après plusieurs semaines, une entreprise peut ne jamais s'en remettre. Mais contenues en quelques jours, les équipes de sécurité peuvent planifier la récupération d'une brèche et limiter les dégâts.
Conclusion
Les violations ont un impact personnel autant que commercial et de réputation. Les principaux cadres et directeurs sont responsables ; les professionnels de la sécurité se sentent responsables ; l'entreprise dans son ensemble est en danger. Pourtant, les fabricants ne devraient pas laisser le stigmate d'une violation réduire leur confiance dans la gestion du paysage moderne des menaces. Des violations se produiront, mais les dommages peuvent être limités grâce à des technologies, des politiques, des personnes et des consultations appropriées.
Avec une avalanche de produits de sécurité sur le marché, il peut être difficile de naviguer parmi les bons outils à déployer. Pour les fabricants confrontés à l'abondance d'outils et à l'indécision, il est judicieux de réfléchir à la façon de créer et de construire un réseau interconnecté de résilience qui fonctionne pour dissuader, contenir, diminuer et expulser les menaces de toutes formes et de toutes tailles.
Demande-toi :
- De combien d'outils ai-je besoin pour devenir sûr ?
- Combien d'outils mon équipe peut-elle gérer ?
- Quelle est la compatibilité de mes outils – s'engagent-ils les uns avec les autres ?
- Où sont les lacunes dans ma chaîne d'outils ?
- Tout le personnel est-il régulièrement formé aux questions de cybersécurité ?
- L'entreprise encourage-t-elle une culture de confiance zéro dans l'ensemble de l'entreprise ?
- Quel est le degré de confiance que j'ai dans ma capacité de sécurité ?
La cybersécurité devrait être un “écosystème” vivant, qui respire, ou une suite de services et de solutions imbriqués, dans certains cas automatisés.
Andy Dunn est CRO à CSI Ltd
Tu pourrais aussi lire :
La nécessité de stratégies de cybersécurité centrées sur l'OT:
___________________________________________________________________________________________
Si tu aimes ce site Web et que tu utilises l'annuaire complet des fournisseurs de services (plus de 6 500), tu peux obtenir un accès illimité, y compris la série exclusive de rapports approfondis sur les directeurs, en souscrivant à un abonnement Premium.
- Individuel £5 par mois ou £50 par an. S'inscrire
- Multi-utilisateurs, entreprises & ; comptes de bibliothèque disponibles sur demande
Renseignements sur la cybersécurité : Capturé Organisé & ; Accessible