Cybersecurity for Manufacturers - Where to start?

Cybersecurity for Manufacturers - Where to start?

Cybersecurity for manufacturers is challenging. With numerous outdated and unsupported systems in the production chain, manufacturers are vulnerable, and hackers know it. It’s not unusual to see production lines or critical systems driven by applications running on vintage OSs like Windows 2000 or 2003, Windows NT 4 or Windows XP. It’s impossible to install recent antivirus software on many of these systems, leaving them unprotected and vulnerable to intrusions and ransomware.

For many manufacturers, these systems simply can’t be changed (technological constraints, etc.). These systems are crucial and would require a re-tooling of their entire manufacturing process to replace.

Another risk factor is the interconnection of IT and industrial (EO) systems in preparation for the transition to Industry 4.0. These new interconnections increase security risks because EO systems are exposed to the Internet (thus to cyberattacks).

Given all these challenges, where is today’s manufacturer supposed to start in order to secure their infrastructure against cybercriminal attacks?

Start with a Security Risk Analysis

Carrying out a security risk analysis is the first step. You’ll need to start by identifying your 5 top cybersecurity risk areas. To identify these risks, take into account the types of incidents that you’ve already experienced and have had a significant impact (e.g. ransomware, phishing, etc.). You should also consider the types of incidents that regularly target companies in your sector because cybercriminals tend to target companies in the same industry with similar technical setups. The media is a good source for collecting information on companies in your industry that have been subject to cyberattacks.

If you do not have in-house expertise, you can work with an external firm to get a complete picture of your risks.

Next, Network Diagnosis

Now that you’ve identified and prioritized potential risks, a network diagnosis will allow you to understand which cyberattacks are currently targeting you. You’ll be able to get visibility on what those attacks are targeting, which systems/applications are most attractive to hackers, and which vulnerabilities and loopholes hackers are trying to exploit.

To carry out this diagnosis, you’ll need to put your network under passive surveillance by a cyber threat detection system for at least 30 days. This monitoring will collect data on recurring cyberattacks that target you daily, as well as several other relevant pieces of information. The analysis of this monitoring will highlight the points that you should focus on to enhance your security.

Taking Back Control

Risk analysis and network diagnostics give you a useful overview of your cyber-risk level. But then you have to take action to protect your systems.

For example, if hackers are trying to take control of your IoT systems by brute-forcing usernames and passwords, you’ll need to improve password management.

Then, you’ll need to make sure that you have the necessary measures in place to deal with each of the significant risks identified - prioritizing them according to potential impact and likelihood.

Some high-priority risks will need to be addressed in the short term, while others you can correct in the medium or long term. This phased strategy allows you to better plan your security efforts and budgets.

Raising User Awareness of Cyber Risks

It’s a truism in cybersecurity, but the weakest link in your security perimeter is always humans. Increasing user awareness of security issues, protocols, and procedures has to be at the centre of any new security strategy.

For the manufacturing sector, user training should include topics like phishing risks, password protection, secure web browsing, social engineering and detection of fraud attempts.

Putting your Network Under Continuous Surveillance

You can't protect yourself from what you don't see. To secure your infrastructure, you need 360-degree visibility on attacks that are targeting you. To do this, you need to monitor your network via a Cyberthreat Detection System to detect and block malicious activities that are continuously targeting you.

Many security companies recommend using a log management tool (SIEM) for security monitoring in manufacturing environments. But the SIEM and SOC approach provides a limited view of network security. Instead, we recommend implementing a computer intrusion detection or prevention system (IDS/IPS) such as our StreamScan CDS, which gives you 360-degree visibility 24/7/365.

Find out how our Monitored Detection and Response (MDR) Service can Protect Your Network

We’re convinced that after seeing our MDR solution (powered by our CDS network monitoring technology) in action, you won’t want to leave your network unprotected again. So we are offering a 30-day free trial that includes:

  • Fact-finding session
  • CDS configuration
  • 30-day free Proof of Concept
  • First month activity report and recommendations

Email: Freetrial@streamscan.ai

Phone: 1 877-208-9040




Dans un tel contexte, quel est le meilleur moyen de sécuriser un environnement manufacturier?

Débuter par une analyse des risques de sécurité

L’analyse des risques de sécurité est la première étape de la sécurisation des environnements informatique. Lors de cette opération, l’on identifie minimalement les 5 principaux risques de cybersécurité qui peuvent impacter son entreprise. Pour identifier ces risques, l’on tient compte des types d’incidents que l’on a déjà vécu et qui ont eu un impact important (ex. : ransomware, hameçonnage, etc.). L’on considère aussi les types d’incidents qui ciblent régulièrement les entreprises dans le même secteur d’activité que ce soit dans votre région ou ailleurs. Il est connu, les entreprises dans le même secteur d’activités sont susceptibles de subir les mêmes cyberattaques. Les médias sont une bonne source pour collecter les informations sur les entreprises de votre secteur qui ont subi des cyberattaques.

Dans le cas où vous n’avez pas d’expertise interne pour identifier vos risques, il est recommandé de travailler avec une firme externe qui va vous appuyer par son expérience et son savoir-faire, afin que vous puissiez avoir le portrait le plus exhaustif possible de vos risques.

Faire ensuite un diagnostic de son réseau

L’analyse de risques vous a permis d’identifier les risques potentiels qui vous ciblent. Le diagnostic réseau vous permettra de savoir de manière opérationnelle, quelles sont les cyberattaques qui vous ciblent actuellement, que cherchent ceux qui vous attaquent, quelles sont vos systèmes/applications les plus attrayants pour les pirates, quelles failles et vulnérabilités les pirates essaient d’exploiter dans votre environnement, etc.

À cet effet, il vous faudra faire un diagnostic de votre réseau. Ceci consiste à mettre votre réseau sur surveillance passive par un système de détection de cybermenaces (IDS, etc.) pendant une période minimale de 30 jours. Cette surveillance permettra de collecte les informations sur les cyberattaques récurrentes qui vous ciblent au quotidien ainsi que plusieurs autres informations pertinentes. L’analyse des résultats de cette surveillance fera ressortir les points sur lesquels vous devez mettre l’accent pour débuter le rehaussement de votre sécurité.

Reprendre le contrôle de la sécurité de son réseau manufacturier

L’analyse de risque et le diagnostic réseau vous donnent une vue globale de votre niveau d’exposition aux cyberattaques. Vous devez maintenant corriger ces risques.

Dans l’immédiat vous devez prendre action pour vous protéger contre les enjeux de sécurité identifiés lors du diagnostic réseau. Par exemple, lors du diagnostic, s’il ressort de cela que les pirates essaient de prendre le contrôle de vos systèmes IOT en essayant des combinaisons de noms d’usagers et de mots de passe afin de trouver un accès valide dans votre réseau (attaque brute force), vous devez renforcer vos mots de passe.

Ensuite vous devez vous assurer de mettre en place les mesures nécessaires pour traiter tous les principaux risques de sécurité que vous avez identifiés lors de l’analyse des risques. Vous devez prioriser les corrections selon l’impact que pourraient avoir votre organisation qui d’aventure le risque se produisait.

Dans la pratique, certains risques seront corrigés à court terme tandis que d’autres le seront à moyen ou long terme. Cette stratégie vous permet de mieux planifier vos budgets de sécurité et à chaque moment, vous corrigez uniquement ce qui est nécessaire.

Sensibiliser les utilisateurs sur les cyberrisques

L’humain demeure le maillon faible de la cybersécurité. La sensibilisation des utilisateurs doit prendre une place importante dans la stratégie de sécurité des entreprises manufacturières.

Les thèmes à aborder lors de la sensibilisation dans le secteur manufacturier inclus : les risques d’hameçonnage, la protection des mots de passe, la navigation web sécuritaire, l’ingénierie sociale, la détection des tentatives de fraude, etc.

Mettre son réseau sous surveillance en continu

Vous ne pouvez pas vous protéger contre ce que vous ne voyez pas. Pour être constamment sécurisé, il est donc important que vous ayez une visibilité à 360 degrés des attaques qui vous ciblent. Pour cela, vous devez mettre votre réseau sur surveillance via un système de détection de cybermenaces, afin de détecter et bloquer les activités malicieuses qui vous ciblent en continu.

Par expérience, nous ne recommandons pas d’utiliser un outil de gestion de logs (SIEM) pour la surveillance de la sécurité des environnements manufacturiers, car ce type de technologie donne une vue assez limitée de la sécurité des réseaux. Utilisez plutôt un système de détection ou de prévention d’intrusions informatiques (IDS/IPS).

Découvrez comment notre service de détection et de réponse surveillée (MDR) peut protéger votre réseau

Nous sommes convaincus qu'après avoir vu notre solution MDR (alimentée par notre technologie de surveillance du réseau CDS) en action, vous ne voudrez plus laisser votre réseau sans protection. C'est pourquoi nous vous proposons un essai gratuit de 30 jours qui comprend :

  • Une séance d'information
  • Configuration du CDS
  • Preuve de concept gratuite de 30 jours
  • Rapport d'activité du premier mois et recommandations

Courriel: Freetrial@streamscan.ai

Téléphone : 1 877-208-9040