5 façons de protéger les systèmes vieillissants contre les cyberattaques

Les pirates informatiques continuent d'infliger de plus en plus de dommages aux réseaux des entreprises, et la fabrication est considérée comme l'un des secteurs les plus exploitables au monde. Selon un rapport IBM X-Force de 2019, l'industrie manufacturière se classe au cinquième rang des 10 secteurs industriels les plus fréquemment ciblés.

Aujourd'hui, les capteurs de maintenance conditionnelle et autres appareils compatibles Wi-Fi possèdent des capacités de connexion et une cybersécurité plus avancée. Ces nouvelles technologies peuvent aider à faire entrer les systèmes et processus existants dans l'ère moderne. Pourtant, les complications liées à l'infrastructure empêchent souvent les organisations de mettre à niveau leurs systèmes ou de relier des actifs vieillissants à des systèmes nouveaux et plus sûrs.

La connectivité, les équipements en silo et les environnements fermés sont des problèmes fréquents. Mais le plus gros obstacle est généralement le coût - plus précisément, le coût de.. :

  • Moderniser les infrastructures existantes
  • Installer et ajouter le Wi-Fi là où c'est nécessaire
  • Ajouter du personnel pour gérer l'infrastructure réseau mise à jour

Toutefois, les coûts de mise à jour ou de remplacement des systèmes existants doivent être soigneusement évalués par rapport aux pertes potentielles liées à une cyberattaque.

Des moyens simples pour renforcer la cybersécurité de votre organisation dès maintenant

La plupart des experts s'accordent à dire que la cybersécurité est une préoccupation secondaire pour de nombreuses entreprises et qu'elle est considérée comme un investissement qui ne présente que peu ou pas d'avantages pour les résultats. Changer l'attitude laxiste d'une organisation à l'égard de la cybersécurité est l'un des obstacles les plus importants à surmonter.

D'autres moyens rapides et peu coûteux de protéger votre organisation :

  1. Remplacez les petits logiciels et appareils connectés obsolètes. Comparé à la récupération d'une cyberattaque, l'achat d'une imprimante est bon marché. Si une vieille imprimante n'est pas utilisée, mais qu'elle est toujours connectée au réseau, elle peut représenter un risque pour la sécurité. Un pirate pourrait utiliser un système d'hameçonnage ou récupérer des mots de passe administratifs pour accéder au réseau par le biais de l'imprimante obsolète, mais toujours connectée. Débarrassez-vous-en.
  2. Éliminer l'utilisation du système de réseau par des tiers. Pour des raisons de sécurité, la plupart des services informatiques ont tendance à s'opposer à l'utilisation du réseau de l'entreprise par des tiers. Suggérez à un entrepreneur ou à un autre utilisateur tiers d'installer son propre point d'accès Wi-Fi externe pour contourner le problème et éviter d'avoir à le laisser utiliser votre système.
  3. Tenez compte du facteur humain. Les virus, les logiciels malveillants et autres peuvent être introduits accidentellement sur votre réseau de plusieurs façons. Par exemple, un employé peut connecter son ordinateur personnel à votre système sans savoir qu'il contient un virus. Pour éviter ce problème, interdisez à tout équipement externe d'être relié à votre réseau interne sans autorisation. Vous pouvez également mettre en place une politique BYOD (bring your own device).
  4. Contrôlez vos vendeurs. Examinez et vérifiez les références de vos partenaires fournisseurs et insistez pour qu'ils confirment qu'ils ont contrôlé tous les sous-traitants qu'ils pourraient engager. Les tiers sont souvent cités dans les rapports comme l'une des plus grandes menaces pour la sécurité d'une organisation.
  5. Faites appel à un professionnel de la cybersécurité. Il vaut probablement la peine de faire appel à un expert pour évaluer et confirmer que votre réseau est sécurisé. Comparé au coût d'une violation, c'est de l'argent bien dépensé.

Questions à poser avant d'ajouter une nouvelle technologie

Rejeter ou bloquer les nouvelles technologies dans votre entreprise n'est pas un moyen efficace de répondre aux préoccupations en matière de cybersécurité. En fin de compte, votre organisation perdra l'efficacité, les économies de coûts et la connectivité qu'elle offre.

Les considérations de sécurité doivent être une priorité lorsqu'une organisation décide d'intégrer de nouveaux dispositifs dans son infrastructure. Vous devez avoir la certitude que les produits sont dotés des dernières fonctions de protection en matière de cybersécurité.

Voici quelques questions que vous devriez poser à un fournisseur avant de mettre en œuvre une nouvelle technologie telle que les capteurs Wi-Fi.

  • Que dois-je savoir avant d'installer un dispositif de détection sur mon réseau ? Il est important de comprendre ce que fait un capteur à distance, comment il fonctionne et comment vos données sont recueillies, transmises et stockées. Demandez à votre fournisseur quelles fonctions de protection sont intégrées au dispositif et s'il fait appel à des tiers pour assurer la sécurité de vos données. Les fournisseurs doivent disposer de guides de mise en œuvre expliquant les processus d'installation et être disponibles et capables de discuter avec vous de toute lacune en matière de cybersécurité.
  • Comment mes données sont-elles protégées pendant leur transfert vers le nuage et une fois qu'elles y sont arrivées ? Les données collectées et stockées dans le cloud doivent être protégées. Par exemple, les capteurs de télémaintenance et les appareils portatifs Fluke utilisent les derniers protocoles de cryptage TLS pour crypter les données transmises. Les données stockées dans le nuage sont ensuite protégées par une surveillance active, des couches de pare-feu et par des experts en cybersécurité tiers.
  • Mon appareil compatible Wi-Fi est-il exploitable ? Lors du déploiement de dispositifs de l'Internet industriel des objets (IIoT), tels que les capteurs sans fil de surveillance de la vibration et de la puissance, ces dispositifs doivent respecter les normes de sécurité et les meilleures pratiques de l'industrie.Les dispositifs Wi-Fi tels que les capteurs Fluke sont configurés pour utiliser le mode de sécurité Wi-Fi personnel/entreprise WPA2. Ce mode offre la sécurité nécessaire aux réseaux sans fil dans les environnements professionnels. Il permet un contrôle individualisé et centralisé de l'accès à votre réseau Wi-Fi. Les utilisateurs reçoivent des identifiants de connexion qu'ils doivent utiliser lorsqu'ils se connectent à votre réseau. Les identifiants peuvent être modifiés ou retirés par un administrateur à tout moment.

En outre, lorsqu'un dispositif sans fil tel qu'un capteur de surveillance à distance est installé sur un bien plus ancien, il permet à l'équipement de se connecter et de s'intégrer à des systèmes plus avancés et plus sûrs. En outre, les capteurs peuvent être installés facilement et ne nécessitent pas l'intervention d'un expert.

Soyez intelligent et restez en sécurité

Le passage d'infrastructures de systèmes anciens, fermés et complexes à des environnements nouveaux, connectés et ouverts devient rapidement une nécessité concurrentielle. L'industrie manufacturière a tout à gagner des technologies compatibles avec l'IIoT et de l'amélioration de l'intégration et de la connectivité des données qu'elles permettent.

Alors que les organisations effectuent la transition vers la fabrication intelligente grâce à l'automatisation, l'IA et l'apprentissage automatique, les fabricants doivent continuer à renforcer leur cybersécurité.

Les technologies deviennent de plus en plus sophistiquées, tout comme les cybercriminels. Parmi les différentes approches énumérées ici, une stratégie de cybersécurité à l'échelle de l'entreprise est la clé de la protection contre les cyberattaques.