En outre, le coût moyen d’une violation de données dans l’industrie manufacturière s’élevait à 5 millions de dollars (4,7 Millions d’€) et, en moyenne, il fallait plus de 200 jours pour l’identifier et près de quatre mois pour la contenir. L’adoption rapide de la transformation numérique par l’industrie manufacturière et le manque d’outils et de processus efficaces pour sécuriser les nouvelles technologies, associés à une forte augmentation des attaques, ont le potentiel d’avoir un impact sévère sur l’ensemble d’une supply chain.
Il est impossible pour les fabricants de protéger ce qu’ils ne peuvent pas voir. C’est pourquoi la visibilité des applications critiques est essentielle pour naviguer avec succès dans le paysage des menaces d’aujourd’hui. Malheureusement, la majorité des entreprises utilisent des outils conventionnels de gestion des vulnérabilités qui ne peuvent pas identifier les vulnérabilités cachées dans les systèmes critiques, tels que les applications de planification des ressources de l’entreprise (ERP). Pour renforcer la résilience et garder une vue d’ensemble des vecteurs de menace potentiels, y compris les correctifs mal appliqués, les mauvaises configurations et les autorisations excessives, les opérateurs industriels doivent mettre en œuvre des méthodes et des outils modernes de gestion des vulnérabilités qui ont été développés pour les applications critiques de l’entreprise.
Les applications ERP sont au cœur de toute organisation manufacturière. Ces systèmes prennent en charge les opérations critiques des installations qui permettent aux entreprises de fonctionner au quotidien, notamment la planification de la production, la gestion des stocks, la paie et bien d’autres choses encore. Une attaque directe contre ces applications pourrait constituer une mine d’or, ce qui n’est pas passé inaperçu aux yeux des cybercriminels.
Le groupe de cybercriminels Elephant Beetle est un exemple concret de la façon dont les attaques contre les ERP peuvent causer des dommages considérables à une organisation. Ce groupe de menace sophistiqué s’est infiltré dans les réseaux des organisations et a volé secrètement des millions de dollars. Elephant Beetle a réussi à passer inaperçu pendant plusieurs mois en se fondant dans le décor et en se familiarisant discrètement avec les opérations financières des organisations avant d’effectuer des transactions frauduleuses.
Si les attaques contre les ERP peuvent avoir des conséquences dévastatrices, les vulnérabilités des applications ERP sont également mises en évidence de plus en plus fréquemment. Cependant, la sécurité des applications critiques n’est pas une priorité pour d’innombrables entreprises aujourd’hui.
De nombreuses organisations consacrent beaucoup de temps et de budget à la prévention des menaces courantes, telles que les ransomwares. Elles s’appuient souvent sur une stratégie de défense en profondeur, qui consiste à investir dans de nombreuses couches technologiques pour défendre l’entreprise. En effet, des outils tels que la détection des points d’extrémité et la gestion des identités sont essentiels, mais ils ne suffisent tout simplement pas à protéger les applications d’entreprise elles-mêmes. Elephant Beetle a souligné qu’une seule attaque sur une application ERP peut causer beaucoup plus de dégâts que, par exemple, une attaque de ransomware sur un ordinateur de bureau. Ainsi, bien que le taux d’occurrence des attaques ERP soit inférieur à celui des ransomwares, une attaque contre l’une de ces applications se traduit par une probabilité de perte unique nettement plus élevée.
Il est essentiel que les fabricants réévaluent leur stratégie de cybersécurité pour s’adapter au paysage actuel des menaces contre les ERP. Pour commencer, ils doivent obtenir une visibilité directe sur leurs systèmes d’entreprise afin de s’assurer qu’aucune mauvaise configuration, utilisateur non autorisé ou autre menace ne passe inaperçue. Cela leur permettra également de gérer de manière proactive les risques potentiels pour la fiabilité et la performance des applications dont ils dépendent pour leurs fonctions commerciales fondamentales.
La majorité des organisations sont conscientes de leur vulnérabilité face aux attaquants. Selon une enquête du Ponemon Institute, 60 % des professionnels de la sécurité reconnaissent que la protection des applications est un objectif de sécurité prioritaire. Cependant, près des deux tiers d’entre eux déclarent qu’il est difficile de réduire les risques pour les applications critiques parce qu’ils n’ont ni le temps ni les ressources nécessaires pour surveiller les menaces et prévenir toutes les attaques. Malgré leurs ressources limitées, les fabricants peuvent sécuriser leurs chaînes d’approvisionnement et rester en conformité en adoptant des outils modernes qui surveillent en permanence et de manière proactive les mauvaises configurations et les vulnérabilités de leurs applications critiques, tout en fournissant automatiquement des recommandations pour y remédier. Cela leur donnera des informations opérationnelles et leur permettra d’évaluer avec précision les vulnérabilités qui présentent un risque plus élevé et celles qui ne nécessitent pas une attention immédiate. La surveillance proactive peut faire la différence entre le maintien de la sécurité et une violation catastrophique qui pourrait nuire à la réputation de l’entreprise.
Les outils traditionnels de détection des vulnérabilités sont inefficaces pour la sécurité des applications critiques : ils sont incapables de fournir une visibilité approfondie de ces systèmes. Des solutions plus complexes sont donc nécessaires pour protéger ces applications contre les vulnérabilités. Une solution qui évalue et surveille les faiblesses, les menaces et les mauvaises configurations aidera les opérateurs à comprendre les risques qui pèsent sur leurs activités et à s’assurer que leur supply chain est correctement sécurisée. Grâce à des outils de cybersécurité plus robustes conçus spécifiquement pour leurs systèmes critiques, les fabricants peuvent garantir la sécurité de leurs opérations.