Skip to content

Les robots de traite, une cible parmi d’autres pour les cybercriminels

The robots are good plus you give traite automations. Avec le traitement de données qu’ils permettent, ce sont de véritables tableaux de bords pour les exploitations laitières, mais également une voie d’entrée pour les pirates!

« Lorsque l’on connecte à son téléphone ou à un ordinateur pour accéder à ses données, on ne connecte pas à l’objet émetteur en tant que tel, aussi proche soit-il, mais au “cloud”, c’est -à-dire à une infrastructure tierce qui collecte la donnée », explains Bruno Grunemwald knowledgeable in cybersecure chez Éset France. The entry to the knowledge requires some individuals web connection, et fait les agriculteurs, comme tout autre citoyen, peuvent être en proie à l’hameçonnage (approach utilisée par les pirates pour obtenir des informations). « The farmers will not be extra visés than others. Les pirates envoient des mails à des milliers de destinataires et évaluent, en fonction des retours, à quel sort de données ils ont affaire et cherchent à faire de l’argent avec », decrypte l’knowledgeable.

Mes vaches se sont faites pirater!

et them traitor robots They’re une cible parmi d’autres: «a British collègue has met an éleveur dont les “vaches avaient été pirates” ». The farmer in traite robotisée, avait ouvert un mail malveillant grâce auquel le pirata a obtenu l’accès à l’intégralité des données de l’exploitation, dont l’software assurant le suivi du robotic de traite. unites rancon a ensuite été sued towards the récupération des données. « Sans réseau, il n’y avait Aucun moyen de savoir quelles vaches avaient été traiteset quelles vaches étaient à traire », commented the knowledgeable.

The farmer is parvenu à récupérer ses éléments de gestión, sans payer de rançon. « Le fournisseur du robotic disposait également d’un accès à l’info, ce qui a permite à l’éleveur de récupérer des éléments de pilotage, mais cela ne s’est pas fait sans mal, et encore moins en un jour », resume Bruno Grunemwald. Along with the troupeau suivi software program, the integrity of the exploitation shall be touched by the assault (GPS, financial institution accounts…).

Le easy fait d’exister sur web fait de nous une cible potentielle

Web tenfold les surfaces d’attaque « auparavant pour dégrader une set up de traite, il fallait s’introduire dans l’élevage. Upkeep, through the quantity, it’s attainable to disturb the operate of an exploitation after the opposite bout of the world ». From the second où l’on eliminate an account on an software, the hameçonnage is feasible. « Le easy fait d’exister sur web fait de nous une cible potentielle, que l’on soit agriculteur ou non ». To stop dangers, Bruno Grunemwald nous donne quelques astuces afin d’être moins vulnérable :

Remark defend are exploitation ?

  • activate consciousness of the vulnerability of son exploitation, et recenser les risques potentiels. « From the second an object is linked, it’s weak », defined the knowledgeable in cybersécurité.
  • S’interroger sur la securitization of données et pratiquer les “premiers gestes d’hygiène informatiques” (changement régulier des mots de passe, méfiance vis-à-vis des contenus malveillants…), et se renseigner auprès des fournisseurs d’équipements sur les écurités existentes.
  • Se préparer, et réfléchir à remark pourrait fonctionner son exploitation si web venait à manquer, ou en l’absence de données. « L’objectif est de se demander si le débrayage est posible : est-ce que l’util peut fonctionner sans web et remark assurer la transition ? Il est toujours attainable de returner au papier et au crayon, mais cela demand a sure lapses of time, sans compter qu’il s’agit généralement de state of affairs de disaster où l’on perd ses repères ».

What faire in case of piracy?

  • forestall him fournisseur du matériel. « Les problèmes peuvent come de l’utilisateur, through un mail malveillant, mais également du fournisseur d’equipement, through a mauvaise configuration, or a porte d’entrée trop facile à ouvrir », feedback Bruno Grunemwald. Ils peuvent également être d’un soutien précieux pour la récupération des données perdues.
  • forestall them forces de l’ordre, et éventuellement aller jusqu’au dépôt de plainte. If the forces of the Lord n’aident cross à la récupération des données, they might enable themselves to grasp the où provient l’attaque, et de traquer les pirates.
  • Faire attraction to an knowledgeable in disaster administration, who’s there for info restoration, or communication administration.

Leave a Reply

Your email address will not be published. Required fields are marked *