Comment les sociétés minières peuvent-elles se protéger des cyberattaques?
Un rapport récent d'EY révèle que 97% des sociétés minières admettent que leurs systèmes de cybersécurité actuels ne répondent pas à leurs besoins, alors que 55% des exploitants miniers ont subi un incident de cybersécurité important en 2016. Les sociétés minières doivent-elles se réveiller face à la cyber-menace?
La cybersécurité est primordiale pour les entreprises de tous les secteurs, avec des violations mondiales qui devraient coûter 6 milliards de dollars d'ici 2023, soit plus du double du chiffre de 2015. Mais malgré l'importance d'une cybersécurité efficace pour les secteurs minier et minier, l'industrie a été lente à réagir, en adoptant plutôt une approche «ad hoc», selon une nouvelle étude d'EY.
Cette formation examine la position des sociétés minières sur la cybersécurité et souligne qu'il faut faire davantage pour sensibiliser l'ensemble de l'industrie minière et le fait que le cyber-risque dans les sociétés minières est un risque réel et qu'il existe des lacunes importantes dans de nombreuses organisations qui nécessitent une attention. .
Alors que l'industrie devient de plus en plus numérisée, avec l'automatisation prenant le contrôle des sites miniers et l'intelligence artificielle et le Big Data augmentant l'efficacité, la cyber-menace ne fera que croître.
Le changement, cependant, ne vient pas assez rapidement, laissant l'industrie minière vulnérable.
Points clés à retenir
-
Comment les cybermenaces impactent la chaîne de valeur minière et exemples de scénarios
-
Prospection et exploration | Vol de rapports de recherche géophysique et d'études de faisabilité
-
Développer | Détournement de propriété intellectuelle telle que méthodes de production et de traitement, formule chimique ou logiciel personnalisé
-
Exploitation minière | Accès non autorisé et manipulation de l'équipement automatisé, violation du système de déploiement GPS ou violation du système de surveillance de la mine
-
Traitement | Interruption ou altération des contrôles opérationnels
-
Marketing | Vol de données tarifaires et d'informations client.
-
Comprendre les risques de cybersécurité
-
Réaliser une évaluation de maturité
-
Construire un programme unifié pour aborder systématiquement la cybersécurité dans l'ensemble de l'entreprise et des opérations avec le même objectif en tête: passer à l'échelle de la maturité pour créer un environnement ICS sécurisé, vigilant et résilient.
-
Mise en œuvre de contrôles clés: formation de sensibilisation, contrôle d'accès, sécurité du réseau, médias portables et réponse aux incidents
-
Adopter une bonne gouvernance
Qui devrait être présent? .
-
La haute direction
-
Gestion intermédiaire
-
Personnel RH
-
Directeurs informatiques
-
Directeurs / gestionnaires de la sécurité
-
Directeurs / gestionnaires des opérations
-
Directeurs du développement des affaires
-
Directeurs marketing
-
Personnel d'ingénierie et technique
Tarif anticipé : 995 USD
Frais standard : 1395 USD