Les 5 principaux défis de la protection de l'identité pour les entreprises manufacturières

Accueil » BLOG » Les 5 principaux défis de la protection de l'identité pour les entreprises manufacturières

Il est de notoriété publique que la fabrication est l'un des secteurs verticaux les plus ciblés et que les acteurs de la menace lancent quotidiennement des opérations de vol de données et de rançongiciels sur les entreprises manufacturières. Ce qui est moins connu, c'est que l'augmentation de la part des menaces d'identité dans le paysage global des menaces se heurte à des faiblesses de sécurité propres à cette verticale, augmentant l'exposition aux risques des fabricants et les dommages potentiels que ces attaques peuvent causer.

Dans cet article, nous allons nous familiariser avec les menaces d'identité auxquelles sont confrontés les environnements de fabrication, connaître les cinq principaux défis auxquels ils sont confrontés lorsqu'ils tentent de s'en protéger et apprendre comment Silverfort's Plate-forme de protection unifiée de l'identité peut aider les équipes d'identité et de sécurité à relever pleinement ces défis et à maintenir la sécurité de leurs environnements.

Paysage des menaces liées à la fabrication

Aucun secteur n’est à l’abri de la menace de cyberattaques. Cela est particulièrement vrai pour les organisations manufacturières pour lesquelles les résultats potentiels d'une réussite ransomware les attaques ou le vol de données sont graves en raison d'une faible tolérance aux temps d'arrêt et à l'impact sur les processus de production. Indice de renseignement sur les menaces X-Force 2022 d'IBM ont montré que les fabricants étaient l'industrie la plus ciblée en raison d'une faible tolérance aux temps d'arrêt et de contrôles de sécurité obsolètes. De plus, un Étude Deloitte a souligné que plus de 40 % des entreprises manufacturières ont subi une cyberattaque au cours de l'année écoulée.

Cyberattaques sur la chronologie de fabrication

Les opérations physiques et les données précieuses des fabricants ont attiré l'attention des acteurs de la menace en raison de la réticence des fabricants à déployer la technologie moderne dans leurs environnements, ce qui se traduit par des ransomwares exigeants souvent couronnés de succès. Cette nouvelle approche a rendu difficile pour les entreprises la détection, la prévention et la réponse aux attaques dans leurs environnements hybrides.

De plus, les adversaires ciblent de plus en plus les employés des fabricants pour accéder à leurs informations d'identification critiques, à leurs données et à l'accès aux systèmes. Dans le secteur manufacturier, la sensibilisation des employés aux menaces est généralement considérée comme un maillon faible ou le fruit à portée de main pour que les adversaires ciblent et ouvrent la porte pour se déplacer latéralement dans l'environnement d'un fabricant.

La fabrication a un défi de protection de l'identité

Les fabricants ajoutent de plus en plus de points d'entrée dans leurs environnements et ajoutent des partenaires disposant d'appareils tiers non protégés. Cela conduit les environnements de fabrication à être plus exposés aux flux entrants. attaques basées sur l'identité qui utilisent des informations d’identification compromises pour accéder aux ressources de l’entreprise manufacturière.

Une fois qu'un acteur malveillant a obtenu l'accès en utilisant des informations d'identification compromises, il obtient un accès complet à différentes ressources telles que les applications et les systèmes hérités. Cet accès malveillant serait suivi soit d'une exfiltration d'adresses IP sensibles, soit d'une extorsion sous la menace de l'arrêt des opérations.

Le fabricant typique n'est pas équipé du bon Protection de l'identité contrôles pour détecter et empêcher de telles attaques comme dans le scénario ci-dessus où les acteurs malveillants s'authentifient avec des informations d'identification valides mais compromises. Cela est particulièrement vrai lorsqu'il s'agit de protéger les applications héritées.

Les défis de sécurité auxquels les fabricants sont confrontés 

Les différents défis de protection de l'identité auxquels les fabricants sont confrontés devraient être une priorité absolue pour toutes les organisations de fabrication. Voici les cinq défis les plus préoccupants en matière de protection de l'identité auxquels les fabricants sont confrontés.

Les anciennes applications ne peuvent pas être protégées avec MFA

Les applications héritées ont été développées bien avant que la technologie MFA ne soit largement disponible, elles ne prennent donc pas en charge nativement son incorporation dans leurs applications par défaut. authentification processus. Pour intégrer MFA dans une application existante, les organisations devraient apporter des modifications au code de l'application, ce qui pourrait entraîner des frictions dans leur continuité opérationnelle et est donc généralement évitée. De plus, les applications de fabrication sont généralement sur site et s'authentifient auprès de Active Directory sur NTLM et Kerberos protocoles, qui ne prennent pas non plus en charge MFA. Sans protection MFA, l'infrastructure des applications héritées et les données sensibles sont exposées à tout adversaire qui a réussi à obtenir un accès initial à l'environnement et obtenu des informations d'identification compromises.

Restreindre l'accès des tiers

Les fabricants utilisent largement des logiciels pris en charge et maintenus par des fournisseurs tiers qui accèdent régulièrement à leur environnement pour effectuer divers objectifs de maintenance, d'administration et de gestion des processus industriels. Cependant, l'équipe de sécurité du fabricant n'a que peu ou pas de contrôle sur l'état de sécurité des appareils des utilisateurs tiers et une visibilité très limitée sur leurs actions et les risques auxquels ils sont soumis au-delà de leur connexion directe à son environnement. En conséquence, les acteurs de la menace ciblent souvent la chaîne d'approvisionnement plutôt que l'objectif direct, car ils supposent à juste titre que ce serait plus facile à accomplir. La compromission des informations d'identification de l'utilisateur du fournisseur tiers permet aux attaquants d'accéder aux environnements de fabrication, en particulier lorsque l'accès le moins privilégié n'est pas appliqué.

Environnements hybrides

Un environnement de fabrication typique comprend aujourd'hui des postes de travail et des serveurs sur site (pour l'atelier et le réseau informatique), des charges de travail multi-cloud et des applications SaaS. La fragmentation des différents types d'environnements crée un inconvénient pour les équipes de sécurité en ayant une visibilité sur le contexte complet du comportement de chaque compte utilisateur, réduisant considérablement leur capacité à détecter une tentative d'authentification comme malveillante et à déclencher une intensification MFA. De plus, la partie centrale de cet environnement, comme le sur site Active Directory one, ne prend pas du tout en charge la protection MFA. Les acteurs malveillants exploitent cette faiblesse de la visibilité cloisonnée de chaque environnement, pour effectuer des mouvement latéral attaques pour se déplacer entre le sur site et le cloud sans interruption.

Comptes partagés

La pratique courante selon laquelle différents employés utilisent les mêmes informations d'identification pour accéder à une application ou à une machine est souvent mise en œuvre dans les entreprises de fabrication. Par exemple, dix employés de production utilisent les mêmes informations d'identification utilisateur pour accéder à une machine ou à une application de production. Bien qu'avoir un compte principal pour plusieurs employés puisse être plus confortable, cela crée des risques majeurs de visibilité et de sécurité. Un acteur malveillant n'a qu'à tromper l'un des employés pour accéder à ce compte et se déplacer latéralement dans l'environnement du fabricant.

Convergence IT/OT

Les technologies de l’information (TI) et les technologies opérationnelles (OT) ont toujours fonctionné de manière indépendante dans le secteur manufacturier. Compte tenu des différents environnements physiques et applications, les systèmes IT et OT n'ont pas été conçus pour communiquer entre eux. À mesure que cet écart continue de se réduire et que ces réseaux deviennent de plus en plus connectés, le surface d'attaque pour les cybermenaces se développe considérablement. La convergence IT/OT permet aux appareils OT d'être accessibles depuis le réseau informatique par mouvement latéral. Cela incite les acteurs malveillants à cibler les fabricants, car la simple utilisation d'informations d'identification compromises par l'équipe informatique peut leur permettre de se déplacer latéralement dans les environnements OT.

La solution: SilverfortMFA de protection unifiée de l'identité

Silverfort a été le pionnier du premier Protection unifiée de l'identité plate-forme qui étend la MFA et la sécurité d'identité moderne à tout utilisateur et ressource, y compris les applications héritées qui ne pouvait pas être protégé auparavant.

La Silverfort La plate-forme de protection d'identité unifiée s'intègre à tous les fournisseurs d'identité (IDP) dans les environnements hybrides des fabricants pour effectuer une surveillance continue, une analyse des risques et des politiques d'accès adaptatives sur toutes les tentatives d'accès, faites par tous les utilisateurs, à toutes les ressources de fabrication.

Avec Silverfort, l'accès aux ressources n'est jamais accordé uniquement sur la base des informations d'identification. Plutôt, SilverfortL'analyse des risques de détermine s'il faut ou non autoriser l'accès, augmenter l'authentification avec la vérification MFA ou bloquer complètement la tentative d'accès.

Outre la simplicité opérationnelle qu'implique la gestion d'une seule solution, SilverfortL'architecture de permet aux fabricants d'avoir une couverture MFA complète sur toutes les ressources sur site et dans le cloud de leur environnement hybride.

De cette façon, Silverfort surmonte tous les défis que nous avons décrits dans les sections précédentes :

  • Applications héritées – l'IdP transmet Silverfort toutes les demandes d'accès, y compris celles effectuées par les applications héritées, permettant Silverfort pour les protéger avec MFA, que l'application prenne ou non en charge MFA.
  • Accès tiers - Silverfort ne nécessite pas l'installation d'agents sur les appareils protégés, ce qui lui permet d'appliquer facilement MFA sur les tentatives d'accès à n'importe quelle ressource, y compris celles effectuées par des fournisseurs externes.
  • Environnements hybrides - SilverfortL'intégration de avec tous les fournisseurs d'identité, sur site et dans le cloud, lui permet de surveiller et d'analyser le contexte complet du parcours d'authentification de chaque utilisateur et d'étendre la MFA à l'ensemble de l'environnement sur site, y compris les ressources qui ne pouvaient pas être protégées auparavant.
  • Comptes partagés- SilverfortL'intégration de avec différents jetons MFA permet aux administrateurs d'inscrire différents jetons pour un compte à plusieurs utilisateurs. Silverfort fournit des jetons de clé FIDO2 pour résoudre ce problème.
  • Convergence IT-OT- Silverfort applique des politiques d'authentification et d'accès sécurisées sur les réseaux d'entreprise, les réseaux industriels et les environnements cloud, y compris les systèmes informatiques et OT sensibles qui étaient jusqu'à aujourd'hui considérés comme « non protégeables ».

 Pour en savoir plus sur la façon Silverfort peut aider vos environnements de fabrication, demandez une démo ici.

Arrêtez les menaces sur l'identité