Editorial invité : Quand ransomware rime avec (mise en) bière
La cybercrise a longtemps été le dernier souci de nombreuses entreprises. Or aujourd’hui, elles devraient bel et bien en faire une priorité absolue. En effet, toutes les entreprises sont vulnérables, des multinationales aux PME. Et par rapport à d’autres secteurs, les entreprises de production ont même tendance à offrir une surface d’attaque encore plus large et plus diversifiée.
Article invité de Soteria Cybersecurity.
🔗 Simulez un piratage informatique avec Food Security
👉 Contactez-nous pour de plus amples renseignements au sujet de ce service.
Si les données (données clients, données de commande, données fournisseurs, facturation, propriété intellectuelle, contrats...) sont importantes, ces entreprises doivent également protéger cette autre composante, critique pour leur bon fonctionnement, qu’est l’environnement de production.
Lorsqu’une entreprise de production est victime d’une attaque de ransomware, le service informatique est contraint d’interrompre les opérations à l’échelle de l’entreprise. Faute de quoi, le ransomware risque de se propager davantage. Lors d’un tel cyber incident, la production est inéluctablement interrompue, ce qui a bien entendu un impact commercial majeur.
Durant de nombreuses années, la cybersécurité des environnements de production n’a donc pas eu l’attention qu’elle méritait. Or, les récentes attaques montrent bien que la cybersécurité des technologies opérationnelles vaut la peine qu’on s'y attarde.
Fin 2021, un producteur européen de boissons a été victime d’une nouvelle attaque de son processus d’embouteillage informatisé, ce qui a mis la production à l’arrêt pendant un certain temps. Jugez plutôt : Pour mener une attaque dont l’impact est considérable, les criminels optent pour la facilité. Dans les entreprises de production, c’est dès lors souvent l’environnement de production qui est visé, et pas nécessairement l’environnement informatique.
En quoi consiste la technologie opérationnelle ?
La production de bière dans une brasserie traditionnelle illustre bien l’utilisation de la technologie opérationnelle dans l’industrie alimentaire.
Selon les estimations, la Belgique comptait encore 3 223 brasseries au début du siècle dernier. Mais les réglementations toujours plus nombreuses, notamment pour ce qui concerne la pureté de l’eau utilisée, ont engendré un certain déclin. Pour les brasseurs, le maître-mot était d’investir. Une situation qui reste d’actualité.
Ainsi, selon l’organisation sectorielle des brasseurs belges, plusieurs centaines de millions d’euros sont investis chaque année dans l’industrie brassicole belge. Les brasseurs traditionnels continuent d’investir dans des installations de purification et de récupération de l’eau, des salles de brassage informatisées, des lignes de remplissage, des lignes de mise en boîte et d’embouteillage.
Voici donc un parfait exemple de la façon dont une tradition artisanale séculaire conserve son caractère mystique tout en tirant profit de la technologie moderne.
Les brasseurs professionnels parviennent ainsi à transformer systématiquement des tonnes de malt et de houblon en votre triple préférée, et ce toujours avec la même saveur et la même qualité. Ce formidable processus est souvent contrôlé par ordinateur et a recours à des dispositifs de contrôle logique programmable (PLC).
L’eau est donc filtrée et des additifs sont ajoutés afin de rencontrer précisément la norme pour la bière à brasser. La fermentation s’effectue selon un conditionnement de température spécifique, ce qui permet de répéter systématiquement le même processus de brassage. Une ligne automatisée assure le remplissage, le scellage, le pesage et l’emballage adéquats de la bouteille, de la canette ou du tonneau.
Il est toutefois évident que ces environnements de production informatisés peuvent également être exposés à la cybercriminalité, étant donné les différents types de communications qu’ils hébergent : la communication avec l’environnement informatique, avec des fournisseurs externes tels que les fabricants de machines et avec Internet.
Qui plus est, les tests de pénétration ne sont généralement pas effectués dans ce type d’environnement, et ce dans un souci d’exclure tout risque de perturber ou de paralyser la production. Ces systèmes gèrent en effet non seulement la qualité de la production, mais aussi la sécurité des collaborateurs dans l’atelier.
La cybersécurité des technologies opérationnelles (TO) nécessite donc une approche et un état d’esprit totalement différents de ceux de la cybersécurité des technologies de l’information (TI).
À l’instar de chaque environnement TI, chaque environnement TO présente ses propres défis, qu’il s’agisse de systèmes hérités, d’intégrations avec d’autres sites, d’exigences de la part des fournisseurs et/ou des clients...
Néanmoins, certains principes de base de la sécurité des TO peuvent réduire considérablement les risques.
Principes de base pour un environnement OT sécurisé contre les cybermenaces
Séparez autant que possible l’environnement TO de l’environnement TI.
Cela crée une couche de protection dans un environnement réputé pour ses systèmes obsolètes et son manque généralisé de mises à jour logicielles. C’est l’interconnectivité des systèmes TI et TO qui augmente la surface d’attaque de votre environnement TO.
Contrôlez et amplifiez l’environnement.
La surveillance et la détection systématiques permettent de savoir quelles communications s’opèrent au sein du réseau de l’entreprise, quelles sont les vulnérabilités du réseau, mais aussi de cartographier le profil de risque de l’environnement et de détecter les menaces.
Soteria Cybersecurity est spécialisée dans la définition des politiques de sécurité requises pour les entreprises de production et guide les dirigeants, les équipes informatiques et les responsables des opérations dans leur mise en œuvre. Nos experts IT & OT se feront un plaisir de vous conseiller et de vous assister.
Comment pourrions-nous vous aider ?
Simulez un piratage informatique avec Food Security
Ensemble, nous organisons une cybercrise et améliorons votre plan d’action technique.
- Simulation de piratage pour l’équipe de crise
- Observation de la gestion de crise : continuité des activités, ressources humaines, sécurité, contact avec les partenaires adéquats et communication avec les différentes parties prenantes
Contactez-nous pour de plus amples renseignements au sujet de ce service.
Leçons à retenir
Un consommateur ne réagit pas comme prévu, que faire ?
Que faire lorsqu’on est confronté à une réaction inattendue ? Comment vous assurer que votre service consommateurs est prêt à faire face à une telle situation ?
Comment protéger votre entreprise de la publicité négative en ligne ?
Dans le monde numérique, le moindre article de presse, tweet ou avis peut faire ou défaire votre réputation. Gérez votre présence en ligne comme il se doit afin de ne pas v...
Quel est le score de votre entreprise en matière de Food Defense ?
Si sécuriser son lieu de vie semble tomber sous le sens, force est de constater que la sécurité du lieu de travail semble moins spontanée. C’est ce qui ressort également ...