La cybercrise a longtemps été le dernier souci de nombreuses entreprises. Or aujourd’hui, elles devraient bel et bien en faire une priorité absolue. En effet, toutes les entreprises sont vulnérables, des multinationales aux PME. Et par rapport à d’autres secteurs, les entreprises de production ont même tendance à offrir une surface d’attaque encore plus large et plus diversifiée.

Article invité de Soteria Cybersecurity
🔗 Simulez un piratage informatique avec Food Security 
👉 Contactez-nous pour de plus amples renseignements au sujet de ce service.

Si les données (données clients, données de commande, données fournisseurs, facturation, propriété intellectuelle, contrats...) sont importantes, ces entreprises doivent également protéger cette autre composante, critique pour leur bon fonctionnement, qu’est l’environnement de production.

Lorsqu’une entreprise de production est victime d’une attaque de ransomware, le service informatique est contraint d’interrompre les opérations à l’échelle de l’entreprise. Faute de quoi, le ransomware risque de se propager davantage. Lors d’un tel cyber incident, la production est inéluctablement interrompue, ce qui a bien entendu un impact commercial majeur.

Durant de nombreuses années, la cybersécurité des environnements de production n’a donc pas eu l’attention qu’elle méritait. Or, les récentes attaques montrent bien que la cybersécurité des technologies opérationnelles vaut la peine qu’on s'y attarde. 

Fin 2021, un producteur européen de boissons a été victime d’une nouvelle attaque de son processus d’embouteillage informatisé, ce qui a mis la production à l’arrêt pendant un certain temps. Jugez plutôt : Pour mener une attaque dont l’impact est considérable, les criminels optent pour la facilité. Dans les entreprises de production, c’est dès lors souvent l’environnement de production qui est visé, et pas nécessairement l’environnement informatique.

En quoi consiste la technologie opérationnelle ?

La production de bière dans une brasserie traditionnelle illustre bien l’utilisation de la technologie opérationnelle dans l’industrie alimentaire.

Selon les estimations, la Belgique comptait encore 3 223 brasseries au début du siècle dernier. Mais les réglementations toujours plus nombreuses, notamment pour ce qui concerne la pureté de l’eau utilisée, ont engendré un certain déclin. Pour les brasseurs, le maître-mot était d’investir. Une situation qui reste d’actualité. 

Ainsi, selon l’organisation sectorielle des brasseurs belges, plusieurs centaines de millions d’euros sont investis chaque année dans l’industrie brassicole belge. Les brasseurs traditionnels continuent d’investir dans des installations de purification et de récupération de l’eau, des salles de brassage informatisées, des lignes de remplissage, des lignes de mise en boîte et d’embouteillage. 

Voici donc un parfait exemple de la façon dont une tradition artisanale séculaire conserve son caractère mystique tout en tirant profit de la technologie moderne.

Les brasseurs professionnels parviennent ainsi à transformer systématiquement des tonnes de malt et de houblon en votre triple préférée, et ce toujours avec la même saveur et la même qualité. Ce formidable processus est souvent contrôlé par ordinateur et a recours à des dispositifs de contrôle logique programmable (PLC)

L’eau est donc filtrée et des additifs sont ajoutés afin de rencontrer précisément la norme pour la bière à brasser. La fermentation s’effectue selon un conditionnement de température spécifique, ce qui permet de répéter systématiquement le même processus de brassage. Une ligne automatisée assure le remplissage, le scellage, le pesage et l’emballage adéquats de la bouteille, de la canette ou du tonneau.

Il est toutefois évident que ces environnements de production informatisés peuvent également être exposés à la cybercriminalité, étant donné les différents types de communications qu’ils hébergent : la communication avec l’environnement informatique, avec des fournisseurs externes tels que les fabricants de machines et avec Internet. 

Qui plus est, les tests de pénétration ne sont généralement pas effectués dans ce type d’environnement, et ce dans un souci d’exclure tout risque de perturber ou de paralyser la production. Ces systèmes gèrent en effet non seulement la qualité de la production, mais aussi la sécurité des collaborateurs dans l’atelier.

La cybersécurité des technologies opérationnelles (TO) nécessite donc une approche et un état d’esprit totalement différents de ceux de la cybersécurité des technologies de l’information (TI).

À l’instar de chaque environnement TI, chaque environnement TO présente ses propres défis, qu’il s’agisse de systèmes hérités, d’intégrations avec d’autres sites, d’exigences de la part des fournisseurs et/ou des clients... 

Néanmoins, certains principes de base de la sécurité des TO peuvent réduire considérablement les risques.

Principes de base pour un environnement OT sécurisé contre les cybermenaces

Inventoriez les actifs TI et TO.

Il est important de disposer et de conserver une bonne vue d’ensemble de tous les actifs présents dans l’environnement. Quels sont les actifs présents sur le réseau de l’entreprise et quelles sont leurs spécificités ?

Séparez autant que possible l’environnement TO de l’environnement TI. 

Cela crée une couche de protection dans un environnement réputé pour ses systèmes obsolètes et son manque généralisé de mises à jour logicielles. C’est l’interconnectivité des systèmes TI et TO qui augmente la surface d’attaque de votre environnement TO.

Contrôlez et amplifiez l’environnement. 

La surveillance et la détection systématiques permettent de savoir quelles communications s’opèrent au sein du réseau de l’entreprise, quelles sont les vulnérabilités du réseau, mais aussi de cartographier le profil de risque de l’environnement et de détecter les menaces.

Mettez la cybersécurité TI et TO sur un pied d’égalité. 

Élaborez une politique de cybersécurité prenant en compte ces deux disciplines. Pour ce qui est de la TO, veillez à garder à l’esprit les principes de sécurité énoncés dans la série de normes ISA/IEC 62443.

Soteria Cybersecurity est spécialisée dans la définition des politiques de sécurité requises pour les entreprises de production et guide les dirigeants, les équipes informatiques et les responsables des opérations dans leur mise en œuvre. Nos experts IT & OT se feront un plaisir de vous conseiller et de vous assister.

Comment pourrions-nous vous aider ?

Simulez un piratage informatique avec Food Security 

Ensemble, nous organisons une cybercrise et améliorons votre plan d’action technique.

  • Simulation de piratage pour l’équipe de crise
  • Observation de la gestion de crise : continuité des activités, ressources humaines, sécurité, contact avec les partenaires adéquats et communication avec les différentes parties prenantes

Contactez-nous pour de plus amples renseignements au sujet de ce service.

Prêt à mieux vous armer contre la crise ?

Nous vous offrons 24/7 une vision externe et objective sur les faits, une évaluation de la situation, des conseils sur la façon de gérer la situation.

Devenez membre de Food Security