Augmentation de la surface d'attaque
L'intégration des systèmes OT aux réseaux informatiques et l'utilisation accrue des appareils de l'Internet des objets (IoT) dans les organisations manufacturières créent des points d'entrée supplémentaires dans le réseau. Les utilisateurs privilégiés ont souvent accès à des systèmes OT critiques, et ces points d'accès élargis sont susceptibles de faire l'objet d'attaques.
Comptes privilégiés dispersés
Dans de nombreuses entreprises manufacturières, les comptes privilégiés sont dispersés sur plusieurs systèmes tels que les machines, les systèmes de contrôle de surveillance et d'acquisition de données (SCADA) et les contrôleurs logiques programmables (les PLC). Ces comptes dispersés rendent difficile le suivi de qui a accès à quoi, ce qui augmente le risque d'accès non autorisé.
Nombre croissant d'identités numériques
Alors que le nombre d'identités numériques, y compris les clés API, les certificats et les jetons d'accès, ne cesse d'augmenter, les organisations ont du mal à conserver une visibilité claire sur les permissions associées à ces informations d'identification. Sans une gestion appropriée, les identifiants orphelins et non contrôlés créent des vulnérabilités, mettant en péril les systèmes informatiques et OT.
Manque de surveillance
Les entreprises manufacturières peuvent ne pas disposer de l'infrastructure ou des ressources nécessaires pour contrôler les accès privilégiés en temps réel ou pour vérifier l'activité des différents systèmes. Sans cette surveillance, il est difficile d'identifier les accès non autorisés ou les abus de privilèges potentiels.
Dépendance vis-à-vis des systèmes existants
Les entreprises manufacturières s'appuient souvent sur des systèmes anciens qui n'ont pas été conçus en tenant compte des protocoles de sécurité modernes. Bon nombre de ces systèmes ne prennent pas en charge les fonctions avancées telles que l'authentification multifactorielle (la MFA), les contrôles d'accès basés sur les rôles (RBAC) ou l'audit automatisé.
Accès par des fournisseurs tiers
Les fabricants font souvent appel à des fournisseurs tiers ou à des sous-traitants pour assurer la maintenance des machines, des logiciels ou de l'infrastructure informatique. Ces tiers bénéficient généralement d'un accès privilégié aux systèmes critiques et, en l'absence de contrôles d'accès appropriés, leurs informations d'identification peuvent être compromises ou utilisées à mauvais escient.