9 étapes que les fabricants peuvent suivre pour empêcher une attaque de ransomware

Les attaques récentes contre des fournisseurs critiques dans les industries agroalimentaires et gazières ont illustré comment les pirates informatiques atteignent des cibles faciles, infligent de grandes souffrances et extraient de l’argent facilement à des cadres sous pression. En utilisant ce que nous avons appris des attaques récentes, voici 10 étapes que les fabricants peuvent suivre pour empêcher une attaque de ransomware.

Les détails des récentes attaques contre Colonial Pipeline et JBS

Dans l’affaire Colonial Pipeline, des pirates informatiques en provenance de Russie sont entrés via le réseau privé virtuel (VPN) de l’entreprise. L’auteur, DarkSide, a acquis un mot de passe de compte utilisateur pour le VPN qui n’était plus utilisé mais restait actif. Cette authentification à un seul facteur était tout ce qui se tenait entre les attaquants et l’accès au réseau informatique de Colonial et, à son tour, à ses données sensibles. Le coût : 4,4 millions de dollars de rançon et 5 jours de perte de production. L’écart est un excellent exemple de la façon dont un compromis informatique peut fermer des environnements technologiques opérationnels.

JBS, le plus grand transformateur de viande au monde, a versé une rançon de 11 millions de dollars à des cybercriminels après avoir été contraint d’arrêter les opérations d’abattage dans 13 de ses usines de transformation de viande. REvil, également connu sous le nom de Sodonikibi, est crédité de l’attaque qui a interrompu la production pendant une journée seulement, mais qui a eu des répercussions tout au long de la chaîne d’approvisionnement. Le département américain de l’Agriculture n’a pas été en mesure d’offrir des prix de gros pour le bœuf et le porc le 1er juin en raison des prévisions de baisse de la production de viande et d’augmentations des prix. Il est préoccupant de noter que le gang REvil fonctionne comme une entreprise de ransomware en tant que service (RaaS), vendant son logiciel de cryptage à d’autres groupes criminels.

Voici les mesures que les fabricants peuvent prendre pour empêcher une attaque de ransomware

1. Remplacez ou isolez les anciens ordinateurs qui s’exécutent sur des ordinateurs plus anciens

Vous avez probablement un équipement plus ancien qui est essentiel à une partie de votre production et vous n’arrivez tout simplement pas à le mettre à jour ou à vous en débarrasser. Malheureusement, vous avez besoin d’un ancien ordinateur et d’une combinaison de logiciels pour le faire fonctionner. Les anciens logiciels ne sont plus maintenus ou mis à jour, exposant non seulement cet ordinateur important à un certain nombre de vulnérabilités de sécurité, mais également le réseau ENTIER. Faites tout votre possible pour aider à minimiser la vulnérabilité comment retirer l’équipement du réseau et d’Internet. Si ce n’est pas une option, vous devez disposer de plusieurs couches de sécurité supplémentaires comme EDR ou SIEM. Si vous ne prenez pas ces précautions, vous laissez une immense porte ouverte qui accueille les pirates informatiques dans vos systèmes et votre entreprise.

2. Résoudre le manque de soutien des fournisseurs pour l’équipement

Malheureusement, le support des fournisseurs peut être affecté par la vision en tunnel et la commodité. Les fournisseurs peuvent être tout à fait capables et soucieux de résoudre un problème spécifique sur votre ordinateur. Cependant, ils peuvent ne pas être aussi préoccupés ou informés de votre sécurité globale. Il est vraiment important que vous disposiez de processus pour surveiller vos approches afin de vous assurer que vous ne créez pas de risques de sécurité par erreur. Par exemple, un technicien d’équipement peut ouvrir des ports sur son pare-feu pour accéder à une machine pour un dépannage et ne pas les fermer ensuite. C’est une simple erreur qui peut conduire à un résultat désastreux. Des protocoles bien structurés peuvent l’empêcher.

3. Sécurisez et surveillez l’accès des fournisseurs à distance à l’équipement

Parfois, un fournisseur utilisera une solution pour accéder à distance à votre ordinateur pour obtenir de l’aide. Ce n’est pas un problème majeur si votre fournisseur utilise une bonne plate-forme commerciale sécurisée. S’ils ne le font pas et qu’ils utilisent à la place un système open source gratuit qui n’est pas tenu à jour et associé à des pratiques exemplaires de sécurité laxistes, leurs systèmes exposent leurs systèmes.

Quatre. Concentrez-vous sur les points où la technologie / l’équipement opérationnel se connecte à d’autres systèmes de réseau

La réalité est que presque tout dans votre usine se connecte à votre réseau ou à Internet. L’ordinateur lui-même peut être « sûr et sécurisé », mais les ordinateurs et autres logiciels qui y sont connectés peuvent ne pas l’être. Tout ce qu’il faut, c’est un périphérique mineur avec une vulnérabilité de sécurité pour faire des ravages dans l’ensemble de votre entreprise. Les systèmes de climatisation industriels plus récents, par exemple, sont contrôlés via le réseau commercial et également connectés à Internet pour l’assistance et la supervision des fournisseurs. La société de cybersécurité ForeScout Technologies a découvert que des milliers d’appareils IoT vulnérables dans les systèmes de chauffage, de ventilation et de climatisation (CVC) sont vulnérables aux cyberattaques. Leurs recherches ont montré que près de 8 000 appareils connectés, pour la plupart situés dans des hôpitaux et des écoles, offraient un accès non autorisé et étaient très vulnérables aux cyberattaques. (asmag.com) Faites une recherche sur Google et vous serez surpris de la fréquence à laquelle ces systèmes sont piratés et le client en paie le prix.

5. Éliminez les connexions partagées sur n’importe quel ordinateur

Admet le. Vous avez probablement des employés de magasin qui utilisent le même identifiant pour une équipe critique. C’est la nature humaine ET les pirates informatiques sont habiles à exploiter la nature humaine. Nous avons de longues listes de clients et prospects qui ne pratiquaient pas l’hygiène informatique de base, tous “autorisaient” une fuite de login à travers des faiblesses humaines, des SMS, des e-mails ou des Post-it entre les mains d’un hacker. Les pirates l’ont rapidement utilisé pour accéder à tous leurs systèmes. Si vous ne faites rien d’autre, abandonnez cette mauvaise habitude aujourd’hui et demandez des connexions spécifiques à l’utilisateur pour toute votre équipe. Il y a 3rd systèmes de partis qui peuvent aider à cela.

TÉLÉCHARGEZ nos Directives d’hygiène informatique de base

6. Développer, documenter et exécuter un processus pour gérer/mettre à jour les mots de passe de connexion lorsque quelqu’un quitte votre entreprise

C’est vraiment une bonne pratique informatique de base. Si quelqu’un quitte votre entreprise, assurez-vous que son accès est fermé. Lorsque vous embauchez quelqu’un, accordez-lui l’accès uniquement aux systèmes OBLIGATOIRES pour faire son travail. Rincez et répétez.

7. Installez sans relâche le firmware, le logiciel et les nouvelles versions sur TOUS les logiciels IT et OpTech

Vous DEVEZ avoir un processus pour gérer et contrôler toutes les mises à jour de votre équipement de fabrication. Il est essentiel de savoir et de comprendre quand, pourquoi et comment vos systèmes sont régulièrement mis à jour. Il y a quelques années, il pouvait s’en tirer avec une version ou deux de retard, mais aujourd’hui, cela signifie que vous êtes vulnérable. Chaque jour, des pirates développent de nouveaux outils et approches pour exploiter des systèmes auparavant sécurisés. Les mises à jour du système sont des « réponses des fournisseurs aux efforts des pirates informatiques. Vous ne pouvez pas protéger votre entreprise sans mises à jour. Mettez à jour vos affaires !

8. Mettez l’informatique sur la même longueur d’onde avec les programmes et processus des fournisseurs pour la mise à niveau des machines

Souvent, un fournisseur d’équipement utilisera un appel d’assistance aléatoire du magasin pour effectuer une mise à jour ou une modification d’un équipement. Ce n’est pas l’idéal (voir ci-dessus), mais c’est mieux que rien. En règle générale, il n’y a rien à craindre, À MOINS que votre service informatique ne le sache. Notre service d’assistance voit trop de situations dans lesquelles un fournisseur apporte une simple modification à une pièce d’équipement et cause un problème ailleurs. Par exemple, les utilisateurs ouvrent des tickets d’assistance car ils ne peuvent soudainement plus accéder aux données ERP et les imprimer. L’ordinateur a peut-être été réparé par une mise à jour du fournisseur, mais il existe maintenant un problème complètement “sans rapport” ailleurs. Vous perdez un temps précieux à essayer de comprendre comment l’ERP pourrait soudainement cesser de fonctionner. C’est un problème évitable.

9. Éliminez les situations où les utilisateurs ont besoin d’un accès de niveau administrateur au système ou à l’ordinateur pour fonctionner correctement

Les administrateurs ont du POUVOIR ! Gestion des utilisateurs, autorisations d’écriture, accès aux fichiers clés, suppression et création, pour n’en nommer que quelques-uns. Soyez honnête et réfléchi pour savoir si un utilisateur a besoin d’un accès administrateur à un ordinateur pour que ses systèmes et processus de fabrication fonctionnent. N’accordez pas l’accès administrateur simplement parce que c’est pratique ou parce que vous « faites confiance » à un utilisateur. Si vous ne posez jamais la question ou ne refusez jamais le fournisseur, vous pourriez vous retrouver avec une entreprise pleine d’employés dotés d’un pouvoir de gestion. Est-ce que quelqu’un pense que c’est une bonne idée ? Quelqu’un? Oui, je ne pense pas.

conclusion

En tant que fabricant, vous savez que si votre ligne est en panne, vous perdez de l’argent. Aucune entreprise ne peut se protéger à 100 % contre les pirates, mais ces étapes simples peuvent rendre la vie beaucoup plus difficile pour les pirates et beaucoup plus facile pour vous.

Creusez plus profondément

Lectures complémentaires :

Liste de contrôle des meilleures pratiques en matière de ransomware

Comment protéger les petites entreprises avec le cadre de cybersécurité du NIST

Pourquoi les normes de cybersécurité sont importantes pour les PME : ne laissez pas les clients vous attraper avec votre pantalon de sécurité baissé

Leave a Comment