[DOSSIER] Révolution de la data : stocker et sécuriser les données 3/11

Cyberattaques : quels scénarios possibles ?

Cyberattaques : quels scénarios possibles ?

Les usines peuvent subir des attaques à partir de leurs multiples systèmes informatiques. Avec pour principal risque le vol des secrets de fabrication, voir l'arrêt des chaînes de production.

Attaque par un employé malintentionné

Le sabotage peut avoir une origine interne. Un salarié corrompu ou en froid avec son employeur et disposant de droits d’accès importants sur le réseau peut rendre inopérante une partie du système informatique industriel. L’attaque peut entraîner l’arrêt de la production.

 

Attaque par la messagerie d’entreprise

Un salarié au siège de l’entreprise ouvre un e-mail et clique sur la pièce jointe infectée, ce qui active un code malveillant. Grâce aux connexions entre l’informatique de gestion et de production, le virus va se propager et pouvoir infecter le réseau informatique industriel.

 

Attaque par déni de service

Un pirate repère un accès internet non sécurisé accessible depuis l’extérieur qui débouche sur le réseau informatique industriel de l’usine. Il choisit d’inonder de requêtes la station de contrôle et de supervision de l’opérateur. Elle devient inopérante. L’usine ne peut plus piloter sa production.

 

Attaque de l’automate par clé USB

L’usine n’a pas besoin d’être connectée pour subir une cyberattaque. Lors d’une phase de maintenance, le prestataire charge, grâce à sa clé USB, un nouveau programme dans l’automate. Si le programme est malveillant, il peut faire tourner les équipements industriels à des cadences anormales, entraînant leur détérioration, voire leur destruction.

 

Attaque via les réseaux sans fil

Pour des raisons d’ergonomie et pour faciliter l’arrivée des appareils nomades, les ateliers sont parfois connectés à travers un réseau sans fil. S’il n’est pas suffisamment sécurisé, un pirate peut s’infiltrer dans le réseau depuis l’extérieur de l’entreprise et accéder à des secrets de fabrication.

 

Les conseils de l'agence nationale de la sécurité des systèmes d'information :

  • Limitez la propagation des attaques grâce au cloisonnement des différents réseaux et au filtrage des flux de données au moyen de pare-feu.
  • Passez les clés USB au sas de décontamination avant toute connexion et désactiver les ports USB des systèmes les plus sensibles.
  • Exigez des mots de passe robustes afin d’empêcher les accès illicites et ne pas laisser les comptes par défaut sur les équipements.
  • Disposez des données de sauvegarde nécessaires au redémarrage complet d’un site après une attaque.
  • Soyez à jour des correctifs diffusés par les centres de cybersécurité et les équipementiers afin de supprimer les vulnérabilités.

 

Testez L'Argus de l'assurance en mode abonné. Gratuit et sans engagement pendant 15 jours.

Le Magazine

ÉDITION DU 25 septembre 2020

ÉDITION DU 25 septembre 2020 Je consulte

Emploi

SAS COHEN CORPORATE ASSURANCES

Commerciaux Sédentaires H/F

Postuler

ASSURANCES TOUSSAINT-PAJOT-SEVIN

AGENT GÉNÉRAL ASSOCIÉ H/F

Postuler

+ de 10 000 postes
vous attendent

Accéder aux offres d'emploi

APPELS D'OFFRES

Assurances pour le CCAS

CCAS

22 septembre

84 - Avignon

Assurances responsabilité civile et risques annexes

SDIS du Cantal Sce Départ. d'Incendie et de Secours

22 septembre

15 - SDIS 15

Prestations de services d'assurances

Parc Naturel Régional du Luberon

22 septembre

84 - PNR DU LUBERON

Proposé par   Marchés Online

Commentaires

Cyberattaques : quels scénarios possibles ?

Merci de confirmer que vous n’êtes pas un robot

Votre e-mail ne sera pas publié