À propos de ce blog

Thèmes Populaires

La cyber sécurité dans la production industrielle : L’histoire d’une cyber attaque ciblée

Alison Cohen

26.03.19 3 min de lecture

Lorsqu’il y a « beaucoup à perdre », la cyber sécurité doit constituer une priorité. C’est notamment le cas dans le secteur de la production industrielle.

Imaginez : un concurrent commercialise votre prototype pour un prix modique, quelques semaines seulement avant que vous n’envisagiez d’entrer en bourse. Votre investissement – des années recherche et développement – part soudain en fumée.

Autre exemple : un hacker s’en prend à vos systèmes de production. Même un temps d’arrêt de production relativement court vous coûterait des millions. Et il faudrait des semaines pour relancer les machines.

Lorsqu’ils opèrent dans ce secteur, les hackers cherchent principalement à réaliser un profit (53%) ou à mener des opérations d’espionnage industriel (47%).

Dans l’industrie, 86% des attaques sont des attaques ciblées.1

Les hackers courent après un objectif précis et le poursuivent alors avec persévérance. Ils peuvent effectuer des recherches approfondies et tenter de s’immiscer dans plusieurs systèmes avant que vous ne remarquiez quoi que ce soit.

Une étude de cas dans une usine de production

Notre eBook présente une cyber attaque contre une grande entreprise de fabrication de pâte à papier. Il illustre le pire des scénarios : celui au cours duquel le hacker parvient à atteindre les systèmes de production.

Bien qu’il s’agisse d’une histoire fictive, celle-ci se base sur des cas réels auxquels les consultants en cyber sécurité F-Secure ont été confrontés. Elle démontre toute la complexité d’une cyber attaque industrielle et les points faibles d’une entreprise en matière de cyber protection.

Complexité – une malédiction ou une bénédiction ?

La complexité des usines et des systèmes de fabrication rend la gestion de la cyber sécurité encore plus délicate. Pour un hacker, les systèmes complexes sont une aubaine car ils abritent d’autant plus de failles à explorer.

Notre étude de cas montre que la prévention de toutes les cyber attaques ciblées est, malheureusement, presque impossible. Votre meilleure chance de combattre ces attaques est de recourir à des outils de détection et de réponse. Ils permettent d’obtenir la visibilité dont vous avez besoin sur votre réseau, pour détecter les événements suspects. Vous pouvez ainsi vous montrer particulièrement réactif en cas d’attaque et stopper la progression des hackers sur votre réseau.

Pour les arrêter avant qu’ils n’accèdent à vos systèmes de production stratégiques.

Les étapes d’une attaque ciblée

Pulp Global ne disposait d’aucune visibilité réseau et avait une visibilité très limitée au niveau de l’hôte. Les hackers auraient pu utiliser presque tous les outils, aussi bruyants soient-ils, sans courir un risque important de se faire prendre. Pulp Global n’avait, pour ainsi dire, aucune idée de ce qui se passait au sein de ses réseaux.

Lisez le eBook pour en savoir plus sur les méthodes utilisées par les hackers pour contourner vos mesures défensives. Vous découvrirez les différentes étapes d’une cyber attaque ciblée et comprendrez les défis liés à la cyber sécurité dans le secteur de la production industrielle.

N’oubliez pas de vous abonner à notre newsletter : vous obtiendrez des conseils pratiques destinés à améliorer votre cyber sécurité et vos capacités de détection des menaces.

Télécharger l’eBook

 

Alison Cohen

26.03.19 3 min de lecture

Écrire un commentaire

Oops! There was an error posting your comment. Please try again.

Thanks for participating! Your comment will appear once it's approved.

Posting comment...

Your email address will not be published. Required fields are marked *

Publications connexes

Newsletter modal

Merci de votre intérêt pour F-Secure. Vous recevrez bientôt un email pour confirmer votre abonnement à la newsletter.

Gated Content modal

Félicitations – Vous pouvez maintenant accéder à votre contenu en cliquant sur le bouton ci-dessous.