Chaîne d’approvisionnement cyberphysique : Comment la protéger ?

Doit lire

La sécurité de la chaîne d’approvisionnement fait partie de la gestion de la chaîne d’approvisionnement, qui se concentre sur la gestion des fournisseurs externes, des fournisseurs, de la logistique et des risques de transport. Son objectif est d’identifier, d’analyser et d’atténuer les risques inhérents au travail avec d’autres organisations de la chaîne d’approvisionnement. La sécurité de la chaîne d’approvisionnement implique la sécurité physique des produits. Elle implique aussi la sécurité du réseau des logiciels et des services.

Les systèmes cyber-physiques intègrent aujourd’hui des ordinateurs, des réseaux et des processus physiques. Ils sont présents dans un large éventail de domaines, y compris les réseaux intelligents ; les systèmes de contrôle industriel dans les services publics et les centrales nucléaires. 

Cependant, ces systèmes fonctionnent généralement avec des supports physiques via des canaux de communication qui reçoivent des informations et des commentaires. 

Du point de vue de la sécurité des réseaux, les systèmes cyber-physiques posent généralement de nombreux défis, notamment : 

Le contrôle et la gestion des systèmes cyber-physiques ont des caractéristiques distribuées. Il est donc difficile de protéger efficacement le système. 

La vitesse de lecture, la fluidité et les performances du système aussi peuvent être douteuses. 

Les boucles de contrôle en temps réel, avec des exigences de performances spécifiques, sont peut-être réparties géographiquement sur une vaste zone. Leurs composants sont ainsi situés dans des zones où la sécurité physique ne peut être assurée. 

Assurer la sécurité de la chaîne d’approvisionnement

Sécuriser la chaîne d’approvisionnement est plus courant dans la protection des systèmes cyber-physiques que dans les chaînes d’approvisionnement. 

La sécurité de la chaîne d’approvisionnement consiste principalement à minimiser les risques associés à l’utilisation de logiciels développés par une autre organisation. Mais aussi à protéger les données organisationnelles auxquelles une autre organisation accède dans votre chaîne d’approvisionnement. Les organisations ne peuvent pas supposer que le logiciel qu’elles utilisent ou achètent est sûr.

Étant donné que les entreprises, les fournisseurs et les revendeurs nécessitent souvent une collaboration étroite, cela peut entrelacer ou partager les données sensibles des réseaux informatiques. Cela peut ainsi entraîner des violations organisationnelles affectant de nombreuses organisations. Les cybercriminels peuvent attaquer directement les organisations les plus faibles de la chaîne d’approvisionnement de la cible au lieu d’attaquer directement la cible et utiliser l’accès pour atteindre leurs objectifs.

Covid-19 a souligné l’importance d’une chaîne d’approvisionnement solide. La pandémie a incité les entreprises à augmenter la redondance pour assurer la continuité de l’approvisionnement en cas de perturbation. 

Ajay Singh explique tout !

L’expert en cybersécurité Ajay Singh souligne les défis croissants associés à la protection de ce type de chaîne d’approvisionnement dans son dernier livre, Cyberstrong. Singh a expliqué le problème de piratage auquel le géant de l’aérospatiale Airbus a connu. Et cela, après que des pirates aient attaqué sa chaîne d’approvisionnement. 

Les pirates peuvent obtenir des informations clés sur les composants utilisés dans l’Airbus A350. Ils utilisent un VPN pour accéder au système.

« En tant qu’entreprise industrielle et de haute technologie importante, Airbus, comme toute autre entreprise, est la cible des attaquants. ». La société a répondu à l’attaque. “Airbus surveille ses systèmes avec des mécanismes de détection et de mise hors service immédiats. 

Singh pense que nous pouvons apprendre beaucoup grâce aux attaques d’Airbus. Et cela, pour nous assurer que des logiciels malveillants n(attaquent pas notre propre chaîne d’approvisionnement, des logiciels ou des ransomwares :

Les défenses ne sont pas infaillibles en matière de Cybersécurité :

Les contre-mesures de cybersécurité ne changeront pas la manière dont les organisations mettent en œuvre la cybersécurité lorsqu’elles envisagent une violation imminente. 

Comprenez comment fonctionnent les pirates : 

Dans le monde d’aujourd’hui, les entreprises peuvent avoir une variété de fournisseurs. Il est très important de savoir exactement ce que les pirates utilisent dans la chaîne d’approvisionnement. Vous souhaitez obtenir des informations confidentielles. Il ne suffit pas de concentrer le travail de sécurité du réseau sur votre propre système. Car la sécurité du réseau du fournisseur n’est pas si élevée. 

Le maillon le plus faible détermine les exigences de sécurité minimales : 

La cybersécurité fait rarement partie des contrats avec les fournisseurs. Mais Singh pense que les entreprises ne peuvent pas prendre le contrôle. Cela ne se produit donc que lorsqu’elles fixent des exigences de sécurité minimales dans des contrats signés.

Il est très important d’éduquer les fournisseurs sur la cybersécurité et de les aider à respecter les normes minimales. ». A-t-il déclaré.

Conclusion : 

Face à la menace de la chaîne d’approvisionnement, il s’agit d’une initiative qui devrait faire en sorte que la cybersécurité devienne le centre de toutes les pratiques commerciales de la chaîne d’approvisionnement mondiale. Et cela afin que les violations constatées par Airbus ne deviennent pas une sorte de menace. 

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Dernières nouvelles

Les escrocs profitent de la période des fêtes pour attaquer !

La période des fêtes est généralement connue par le shopping, les fêtes et les voyages. Cependant, tout ce qui...

Plus d'articles comme celui-ci