La Smart Manufacturing rend-elle les opérations vulnérables ?
décembre 2024 par Damien Gbiorczyk, expert en cybersécurité chez Illumio
Pendant trois années consécutives, l’industrie manufacturière a été l’un des secteurs les plus attaqués*. Et pour cause ; les attaquants considèrent les fabricants comme une cible de plus en plus attrayante et les usines intelligentes ouvrent de nouveaux vecteurs d’attaque. Comme les nouveaux systèmes de contrôle industriel (ICS) sont de plus en plus connectés, les possibilités de propagation des logiciels malveillants augmentent.
L’industrie 4.0 modifie la cybersécurité manufacturière mais une bonne stratégie peut aider à se protéger contre les vulnérabilités des usines intelligentes et des ICS.
Les avantages et les défis de l’industrie 4.0
L’industrie 4.0 a révolutionné la fabrication grâce à l’automatisation et à la connectivité. Désormais, les systèmes de planification des ressources d’entreprise (ERP) gèrent tout, de la prise de commande à la supervision de la production. La nouvelle technologie ICS fournit plus de données et de contrôle en utilisant des applications plus intelligentes construites sur des plateformes standard, ce qui prolonge à son tour la durée de vie opérationnelle des systèmes.
Grâce à l’industrie 4.0, les fabricants améliorent le fonctionnement de leurs supply chain. Mais cela signifie également que leurs systèmes sont davantage connectés et vulnérables aux cybermenaces. Ces menaces peuvent cibler les SCI et causer de graves problèmes.
Les fabricants doivent maintenant relever le défi de rendre leurs opérations suffisamment résilientes pour résister aux attaques en cours.
Les nouveaux environnements ICS plus exposés que jamais
Les attaques contre les environnements ICS ont beaucoup évolué ces dernières années. Dans le passé, ces attaques étaient principalement le fait de simples logiciels malveillants et de faiblesses connues. Mais avec l’arrivée de systèmes plus intelligents, les attaquants ont plus d’opportunités. Ces nouveaux systèmes se connectent et communiquent de manière complexe, ce qui laisse des failles de sécurité et des angles morts. Ils sont également connectés en ligne, ce qui multiplie les possibilités pour les pirates de pénétrer dans les systèmes et de les exploiter.
Ces changements ont conduit à des attaques plus sophistiquées telles que les exploits de type « zero-day » et les piratages ciblés. L’ingénierie sociale est également de plus en plus utilisée pour accéder aux systèmes critiques. Aujourd’hui, les attaquants peuvent trouver et utiliser des faiblesses plus rapidement et passent souvent inaperçus plus longtemps. Il est donc plus facile de mener des attaques contre les opérations de fabrication.
Les 5 des cybermenaces les plus courantes pour l’industrie manufacturière
Les cyberattaques ne se contentent pas d’interrompre les chaînes de production. Les fabricants constatent également de nombreuses conséquences liées à ces brèches et à ces attaques par ransomware.
1. Propriété intellectuelle volée
Les fabricants consacrent beaucoup de temps et d’argent à la recherche et au développement (R&D) pour rester innovants et garder une longueur d’avance sur leurs concurrents.
Les attaquants savent que ces informations sont précieuses et c’est assez naturellement que de nombreuses brèches dans l’industrie manufacturière ont conduit au vol de :
• brevets
• dessins et modèles
• formules
• procédés de fabrication
Cela rend bien entendu les entreprises plus difficiles à concurrencer, cela peut nuire à leur positionnement sur le marché et à leurs bénéfices sur le long terme.
2. Données volées
Outre la R&D, les fabricants disposent souvent d’informations sensibles sur les clients, les fournisseurs et les collaborateurs. En cas de violation de ces données, ils peuvent être confrontés à des problèmes juridiques, à des amendes et à une perte de confiance de la part de leurs clients et partenaires.
3. Actifs physiques endommagés
Les attaques contre les SCI et les technologies opérationnelles (OT) peuvent causer des dommages physiques aux machines et aux équipements. Les attaquants peuvent manipuler les SCI pour faire fonctionner les machines de manière dangereuse. Cela peut entraîner :
• des pannes d’équipement
• la destruction de biens
• la mise en danger de vies humaines.
Ces attaques nécessitent non seulement des réparations coûteuses, mais peuvent également entraîner de longues périodes d’arrêt et des contrôles de sécurité.
4. Violations de la conformité et conséquences juridiques
Les fabricants des secteurs réglementés peuvent être confrontés à davantage de problèmes liés aux cyberattaques en raison de problèmes de conformité. Des lois, telles que le GDPR, exigent une protection stricte des données. Si une cyberattaque se produit et que les données ne sont pas protégées, les entreprises peuvent être confrontées à de lourdes amendes, à des problèmes juridiques et à une attention accrue de la part des groupes de réglementation.
5. Supply chain compromise
Les attaquants ciblent de plus en plus les fabricants pour s’introduire dans les grandes chaînes d’approvisionnement. Le piratage d’un fabricant peut permettre aux attaquants d’accéder aux systèmes des fournisseurs, partenaires et clients connectés. Cela rend la violation initiale plus grave et peut nuire aux relations commerciales et entraîner des pertes d’activité.
Toutes ces attaques reposent sur la capacité à atteindre les actifs cibles à partir du point d’entrée initial. L’industrie 4.0 rend les systèmes tellement interconnectés que le modèle traditionnel fondé sur la confiance ne s’applique plus. Les fabricants doivent définitivement adopter un modèle de sécurité Zero Trust pour protéger les systèmes de contrôle industriel modernes.
Renforcer la cyber-résilience grâce au Zero Trust
Toutes ces attaques reposent sur la capacité à atteindre les actifs cibles à partir du point d’entrée initial. L’industrie 4.0 rend les systèmes si interconnectés que le modèle traditionnel basé sur la confiance ne s’applique plus. Par conséquent, les fabricants doivent adopter un modèle de sécurité Zero Trust pour protéger les systèmes de contrôle industriels modernes.
Basée sur le mantra « ne jamais faire confiance, toujours vérifier », une stratégie Zero Trust garantit que le réseau vérifie, authentifie et autorise en permanence tous les utilisateurs demandant un accès, qu’ils soient à l’intérieur ou à l’extérieur du réseau.
En adoptant l’état d’esprit « assumez la violation », en planifiant la survie et en mettant en œuvre une stratégie de confiance zéro avec une segmentation efficace du réseau, les fabricants peuvent améliorer de manière significative leur résilience face aux cyberattaques sophistiquées.
* IBM X-Force Threat Intelligence Index 2024