Secteur manufacturier critique dans le mille

Secteur manufacturier critique dans le mille

Secteur manufacturier critique dans l’intelligence des données PlatoBlockchain. Recherche verticale. Aï.

Selon une étude du secteur, plus des trois quarts des entreprises manufacturières hébergent des vulnérabilités de haute gravité non corrigées dans leurs systèmes.

Nouvelle télémétrie de SecurityScorecard montre une augmentation d'une année sur l'autre des vulnérabilités très graves dans ces organisations.

En 2022, quelque « 76 % des entreprises de fabrication, SecurityScorecard ont observé des CVE non corrigés sur les adresses IP attribuées par notre plate-forme à ces entreprises », déclare Aleksandr Yampolskiy, co-fondateur et PDG de SecurityScorecard.

Près de 40 % de ces organisations – qui comprennent les métaux, les machines, les appareils électroménagers, les équipements électriques et la fabrication de moyens de transport – ont été infectées par des logiciels malveillants en 2022.

Près de la moitié (48 %) des organisations de fabrication critiques ont reçu un classement entre « C » et « F » sur la plate-forme d'évaluation de sécurité de SecurityScorecard.

La plate-forme comprend dix groupes de facteurs de risque, notamment la santé DNS, la réputation IP, la sécurité des applications Web, la sécurité du réseau, les fuites d'informations, les bavardages de pirates, la sécurité des terminaux et la cadence des correctifs.

La gravité des cyberattaques contre les fabricants est remarquable, dit Yampolskiy.

"Beaucoup de ces incidents ont impliqué des rançongiciels où l'auteur de la menace, généralement sous la forme d'un groupe criminel, cherche à gagner de l'argent grâce à l'extorsion", dit-il. "Alors que le problème des ransomwares est mondial, nous avons vu un nombre croissant d'attaques contre des infrastructures critiques provenir d'acteurs de l'État-nation dans la poursuite de divers objectifs géopolitiques."

Pendant ce temps, les enquêtes de réponse aux incidents menées par les équipes de Dragos et d'IBM X-Force ont montré de manière écrasante que la cible la plus chaude de la technologie des opérations (OT) est le secteur manufacturier, et le arme principale attaquant ces organisations est maintenant un rançongiciel.

Cybersécurité « démocratisée »

Des acteurs sophistiqués parrainés par l'État, tels que la Russie, ciblent plusieurs organisations d'infrastructures critiques différentes à travers les États-Unis, des soins de santé à l'énergie en passant par les télécommunications, a déclaré Yampolskiy.

La bonne nouvelle? « À l'échelle mondiale, les gouvernements prennent déjà des mesures pour renforcer la cybersécurité », note-t-il.

Prenez les États-Unis Loi de 2022 sur le signalement des incidents cybernétiques pour les infrastructures critiques, obligeant les infrastructures critiques à signaler certains cyberincidents à la Cybersecurity and Infrastructure Security Agency (CISA) du DHS.

D'autres agences, telles que la Commission fédérale de réglementation de l'énergie, la Securities and Exchange Commission et le Département du Trésor, sont également à divers stades de l'élaboration de règles pour les entités relevant de leur compétence réglementaire.

Yampolskiy dit que les décideurs politiques devraient continuer à travailler avec l'industrie pour avoir une meilleure compréhension continue des postures de sécurité des organisations et des industries qui ont un impact direct sur les services essentiels pour les citoyens, ou sur l'économie américaine en général.

"Une approche plus démocratisée, intégrée et collaborative de la résilience de la cybersécurité qui offre une visibilité continue du paysage mondial des menaces et rassemble les secteurs public et privé est essentielle pour protéger l'infrastructure critique mondiale", a-t-il déclaré, notant en outre qu'un meilleur partage d'informations entre le gouvernement et l'industrie est essentielle.

Horodatage:

Plus de Lecture sombre