Loading
Blog | Automobile et pneumatiques
Recent ActivityRecent Activity
6 lecture minute

Cybersécurité : 4 risques pour les fabricants automobiles

Les fabricants automobiles aux prises avec des défis de taille en cybersécurité. Voici quatre risques courants à propos desquels il faut être vigilant, et la manière de les atténuer.

Partager:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
Opérateur concentré portant des lunettes, dessinant le concept d’une voiture de sport à l’aide d’un système informatique 3D moderne

Plusieurs cyberattaques très médiatisées au cours des dernières années ont mis la lumière sur la hausse du niveau de risque pour la cybersécurité dans le secteur automobile. Le secteur doit rapidement prendre conscience de la surface d’attaque actuelle, qui passe souvent par le parc d’actifs en réseau, notamment les machines et dispositifs dans les ateliers.

Les risques

Des attaques réussies génèrent non seulement des risques financiers en termes d’arrêts, de pertes de données et de coûteux processus de reprise dus aux rançongiciels, mais elles peuvent aussi créer des risques physiques sur les ateliers de production automobile, de longues perturbations de la chaîne logistique – voire entraîner des litiges.

Fort heureusement, il existe des mesures que chaque fabricant automobile peut prendre pour combler les lacunes en matière de cybersécurité. Et il est beaucoup plus économiquement rentable de renforcer la cyberrésilience d’emblée que de ne pas combler des failles réparables et hautement prioritaires.

Cet article décrit quelques-unes des vulnérabilités d’un parc fréquemment ciblées aujourd’hui par des acteurs malveillants.

Sécurité du réseau OT/ICS et des actifs

Au cours de la dernière décennie, les fabricants automobiles ont ouvert des protocoles de communication et permis la collecte des données d’atelier grâce à un écosystème IoT constitué de capteurs et d’actionneurs. Le partage des données entre les domaines OT et IT a grandement amélioré les rendements des ateliers de production et réduit les coûts associés grâce à l’analyse approfondie de ces données au sein de systèmes d’entreprise.

L’explosion d’informations basées sur les données grâce à une connectivité entre les domaines OT/IT a augmenté le risque de cybermenaces toujours plus sophistiquées. Une cybersécurité efficace consiste toujours à d’abord connaître exactement les actifs du réseau afin de sécuriser de manière proactive ce qui est légitime, tout en retirant ou bloquant ce qui ne l’est pas.  

Sans sécurité adéquate, les acteurs malveillants peuvent s’introduire dans le système et potentiellement bloquer les automates en échange d’une rançon, commander les actions physiques des machines, modifier les données de recette, voire créer des risques pour la sécurité des travailleurs.

Les fabricants automobiles doivent avoir une parfaite connaissance de tous les actifs de leur parc et une visibilité sur leurs vulnérabilités connues ou inconnues, il doivent également élaborer une solide méthodologie d’évaluation des risques de leur environnement OT pour comprendre et atténuer les vulnérabilités pour la sécurité associées à l’intensification du flux de données entre les domaines OT et IT. Cette évaluation des risques peut révéler de mauvaises pratiques en matière de cyberhygiène, telles que des capacités insuffisantes de détection des incidents dans les zones démilitarisées industrielles, des risques pour les protocoles de communication (par ex. Modbus, PROFINET), ou des appareils IoT non sécurisés (ou non autorisés).

Mauvaise gestion des correctifs

La mauvaise gestion des correctifs sur le parc est extrêmement problématique, 71 %

des entreprises du secteur automobile ont un mauvais score en ce qui concerne la gestion des correctifs. Qu’il s’agisse des PC industriels en atelier de production ou des automates programmables, les appareils utilisés avec des versions obsolètes de systèmes d’exploitation ou de logiciels sont hautement vulnérables aux cyberattaques. Les correctifs comblent souvent des vulnérabilités critiques pour la sécurité du logiciel, et ne pas les appliquer à temps comporte un risque élevé pour la cybersécurité en rendant relativement aisé pour des acteurs malveillants l’exploitation des versions obsolètes présentant des failles de sécurité connues.

Bien qu’une mauvaise gestion des correctifs pose problème pour la cybersécurité, la présence d’appareils critiques pour la production au sein de l’atelier explique cette difficulté. Dans le monde de l’informatique, il est facile de créer un programme de déploiement des correctifs pour les serveurs et les stations de travail qui perturbe au minimum le cours des opérations.

Dans les ateliers de production, le déploiement de correctifs équivaut à des arrêts de production éventuels pour les machines qui font tourner l’usine, et les responsables OT sont plutôt réticents à l’idée d’un quelconque arrêt. Les statistiques montrent

qu’une seule minute d’arrêt de la production en atelier peut coûter jusqu’à 22 000 dollars US aux fabricants automobiles. Le risque croît lorsque l’environnement de production opère avec des serveurs physiques et n’a pas encore migré vers des infrastructures informatiques virtuelles avec surveillance 24h/24x7j/7 et administration des centres de données OT.

La gestion des correctifs OT exige la mise en place d’une stratégie structurée avec une perturbation de production réduite au minimum. Un inventaire des actifs est indispensable dans ce processus si l’on veut avoir une vue d’ensemble de tous les appareils de l’atelier de production, des versions logicielles qu’ils utilisent et de leurs vulnérabilités non corrigées. La contribution d’un conseiller en cybersécurité est également importante puisqu’il a l’expérience des opérations de production et sait comment éviter les pièges habituels et comment parvenir rapidement à un juste équilibre entre une sécurité efficace et des temps de production optimaux.

Connaissances lacunaires en sécurité OT

Le manque de connaissances en sécurité OT est une autre source de vulnérabilités – parce qu’il est impossible de protéger ce que vous ne connaissez pas.

Par exemple, de jeunes entreprises dans le monde du véhicule électrique peuvent couvrir tous les aspects de la cybersécurité IT à un très haut niveau, et pourtant négliger complètement les vulnérabilités OT. Les virus, vers et autres vulnérabilités présents dans le système d’automatisation peuvent se propager sur tout le réseau et présenter des menaces pour l’équipement physique. L’exemple le plus tristement célèbre est celui de Stuxnet, qui ciblait des automates industriels via des exploits Windows.

Le renforcement de la sécurité OT commence par le test et la validation d’architectures de référence telles que CPwe (Converged Plantwide Ethernet). CPwE offre une assise solide pour sécuriser les usines automobiles. L’assistance d’experts sur de telles architectures peut aider au déploiement intelligent des pare-feu et à la mise en place de zones démilitarisées industrielles pour renforcer la sécurité de l’atelier de production.

De plus, l’adoption de solutions de cybersécurité alignées sur les cinq piliers du cadre de la NIST (Identifier, Protéger, Détecter, Répondre, Reprendre) peut faire grandement évoluer la cybersécurité IT et OT.

Compromission des identifiants

Malgré la complexité des solutions de cybersécurité modernes et les tactiques sophistiquées employées par les acteurs malveillants, bon nombre d’attaques exploitent des vulnérabilités d’une simplicité effarante. L’exemple récent le plus médiatisé a été le piratage du Colonial Pipeline

en 2021, au cours duquel les intrus avaient utilisé un mot de passe volé lors d’une fuite de données préalable sur le « dark web » pour accéder à un compte VPN et ainsi à l’ensemble du réseau.

Dans le contexte d’une usine automobile, les compromissions d’identifiants peuvent amener des acteurs malveillants à accéder à des ordinateurs et périphériques de l’atelier de production à cause de couples nom d’utilisateur/mot de passe par défaut ou faibles. Les mots de passe partagés et accès à distance, plus fréquents à notre époque marquée par le Covid-19, peuvent introduire des compromissions par lesquelles les pirates accèdent à la commande des machines et/ou à des données confidentielles.

Le modèle « zéro confiance » (Zero Trust), une approche qui renforce la cybersécurité en supprimant la confiance excessive ou supposée dans les données, actifs, applications et services (DAAS) priorisés, met l’accent sur le renforcement des contrôles d’identité et d’accès comme un élément clé de la protection. L’authentification multifactorielle, les changements réguliers de mot de passe, le principe du privilège minimal et autres techniques peuvent aussi être utilisés pour accorder l’accès aux utilisateurs autorisés, pour des motifs autorisés, et seulement à des moments autorisés.

Comment démarrer ?

Chez Rockwell Automation, nous avons une vaste panoplie complète de solutions de cybersécurité OT qui protègent vos réseaux, votre parc et, en fin de compte, vos opérations vis-à-vis des vulnérabilités courantes en cybersécurité. Ces solutions incluent l’évaluation des risques ainsiq que des services d’inventaire des actifs qui vous aident à comprendre vos vulnérabilités et à élaborer le bon plan pour une meilleure résilience.

Pour en savoir plus sur la sécurisation de vos réseaux OT automobiles et de votre parc existant, téléchargez notre livre blanc « Sécuriser les réseaux automobiles face aux cyberattaques ou contactez-nous pour échanger avec un expert en cybersécurité automobile.

Télécharger le livre blanc
 
Nous contacter
 

Article publié à l’origine dans Brilliance Security Magazine

.

Publié 16 août 2022

Fabrication automobile intelligente
Automobile roulant en plein soleil
Fabrication automobile intelligente

Rockwell Automation continue d’évoluer aux côtés des industries de l’automobile et du pneumatique avec des solutions de fabrication automobile robustes, pour aider les usines à fonctionner plus efficacement.

En savoir plus
Sujets: Cybersécurité Automobile et pneumatique

Joe Agee
Joe Agee
Leader, Global Network & Security Services, Rockwell Automation
Joe Agee is a Network & Security Services Lead for Rockwell Automation. A 24-year veteran in Network & Infrastructure Assessment, Cybersecurity & Virtualization, he has provided customer centric solutions in a variety of roles, is active with CS2AI and Cisco certified in Industrial Networking.
Connexion:
EmailEmail
S’abonner

Inscrivez-vous auprès de Rockwell Automation et recevez les dernières informations et des conseils éclairés directement dans votre boîte de messagerie.

S’abonner
Recommandé pour vous
Loading
Solutions de cybersécurité pour l’automobile
Solutions de cybersécurité pour l’automobile
Capacités
Capacités
Solutions de cybersécurité pour l’automobile
Rockwell Automation aide l’industrie automobile à faire sa transformation numérique et à devenir cybersécurisée.
5 secrets pour des produits de haute qualité et moins de déchets grâce à l’IA
5 secrets pour des produits de haute qualité et moins de déchets grâce à l’IA
Blog
Blog
5 secrets pour des produits de haute qualité et moins de déchets grâce à l’IA
La nouvelle technologie d’apprentissage automatique de l’IA améliore les processus de contrôle de la qualité. La vision machine offre des rendements plus élevés et une meilleure qualité. Moins de temps d’arrêt et de déchets.
Tests en fin de ligne ? L’innovation dans le siège conducteur
Tests en fin de ligne ? L’innovation dans le siège conducteur
Blog
Blog
Tests en fin de ligne ? L’innovation dans le siège conducteur
Ce système clé en main satisfait aux exigences complexes des tests de sièges automobiles en fin de ligne (EOL) et réduit la durée de cycle – grâce à une technologie innovante.
  1. Chevron LeftChevron Left Accueil Rockwell Automation Chevron RightChevron Right
  2. Chevron LeftChevron Left Soc... Chevron RightChevron Right
  3. Chevron LeftChevron Left Actualités Chevron RightChevron Right
  4. Chevron LeftChevron Left Blogs Chevron RightChevron Right
  5. Chevron LeftChevron Left Cybersécurité : 4 risques pour les fabricants automobiles Chevron RightChevron Right
Veuillez mettre à jour vos préférences en matière de cookies pour continuer.
Cette fonctionnalité nécessite des cookies pour améliorer votre expérience. Veuillez mettre à jour vos préférences pour autoriser ces cookies:
  • Cookies de réseaux sociaux
  • Cookies fonctionnels
  • Cookies de performances
  • Cookies marketing
  • Tous les cookies
Vous pouvez mettre à jour vos préférences à tout moment. Pour plus d'informations, veuillez consulter notre politique de confidentialité
CloseClose