Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Le rôle évolutif du RSSI :comment la numérisation permet de lutter contre les menaces de sécurité industrielle

Robin Whitehead de Boulting Technology

Il ne s'agit plus de savoir si votre entreprise sera attaquée, mais plutôt quand elle sera attaquée. Les cyberattaques, en particulier celles contre le secteur public et les entreprises de services publics, sont désormais monnaie courante, souvent quotidienne. Ici, Robin Whitehead, directeur général de l'intégrateur de systèmes Boulting Technology , explique comment cela affecte le rôle du responsable de la sécurité de l'information (CISO) et entraîne la nécessité d'une numérisation de bout en bout.

C'est un simple fait que les données font tourner l'économie moderne. Être la première entreprise à prendre des mesures, sur la base des connaissances acquises à partir d'informations essentielles, confère aux entreprises un avantage concurrentiel distinct. Cependant, il devient également rapidement une réalité que les mêmes données sont ciblées par des cybercriminels qualifiés qui ont l'intention de voler cette nouvelle devise et même de causer un maximum de dommages à l'infrastructure.

Nous pouvons voir l'ampleur potentielle de la cybercriminalité si nous examinons le nombre de violations de données commises chaque mois. Par exemple, en décembre 2017, la société de sécurité IT Governance a signalé que 33,8 millions d'enregistrements, y compris un mélange d'informations personnelles et professionnelles, avaient été divulgués dans le monde. En novembre 2017, le nombre était de 59 millions.

Cyberattaques sophistiquées

Avec le monde confronté à WannaCry, Petya et NotPetya en 2017, les cybermenaces sophistiquées sont la plus grande crainte technologique en 2018. Bien que des secteurs tels que les services financiers et le secteur public soient les plus à risque, il y a également eu de nombreuses attaques très médiatisées. sur les services publics, le pétrole et le gaz et les environnements de fabrication de produits alimentaires ces dernières années.

À 9h30 le 27 juin 2017, fabricant de confiseries Cadbury a été touché par une cyberattaque, qui a interrompu la production dans son usine de Hobart en Australie. Les ordinateurs de l'établissement ont été infectés par le virus du rançongiciel Petya et ont affiché un message à l'écran exigeant un paiement en crypto-monnaie.

Plus tard dans la même journée, NotPetya – une variante du virus Petya – a continué à endommager davantage les installations à travers l'Europe. NotPetya exploite une porte dérobée dans le système de mise à jour d'un programme de préparation d'impôts ukrainien fonctionnant sous Windows et utilisé par environ 80 % de toutes les entreprises ukrainiennes.

Il utilise une vulnérabilité dans le système d'exploitation Windows appelée EternalBlue - qui aurait été développée à l'origine par la National Security Agency (NSA) des États-Unis - pour crypter la table de fichiers maître (MFT) du système de fichiers, empêchant le système de localiser ses propres fichiers.

Lancé à la veille du jour férié de la Constitution ukrainienne, NotPetya s'est rapidement propagé aux réseaux de Russie, de France, d'Allemagne, d'Italie, de Pologne, du Royaume-Uni et des États-Unis et a touché de nombreux secteurs. "C'est énorme", Christiaan Beek, scientifique principal et ingénieur principal chez McAfee , a déclaré à WIRED la situation en Ukraine. "Les entreprises énergétiques complètes, le réseau électrique, les gares routières, les stations-service, l'aéroport et les banques sont ciblés."

Le nouveau RSSI

Il n'est donc pas surprenant que les conseils d'experts en informatique et en sécurité soient désormais sollicités au plus haut niveau de l'entreprise. Le rôle du responsable de la sécurité de l'information (CISO) évolue également en conséquence. Agissant en tant que responsable de la sécurité informatique, le RSSI a traditionnellement été responsable de choses telles que la conformité opérationnelle et le respect des normes ISO, ainsi que d'effectuer des évaluations des risques de sécurité informatique et de s'assurer que l'entreprise utilise les dernières technologies.

Cependant, de plus en plus, le RSSI doit désormais également piloter la sécurité et la stratégie informatiques, en guidant tout le monde, du personnel de l'atelier aux plus hauts responsables de l'entreprise, sur la meilleure façon de les protéger contre les cyberattaques. Le RSSI moderne prend désormais place à la table du conseil d'administration, assurant la continuité des activités, quoi qu'il arrive.

Les RSSI modernes doivent être des visionnaires et de bons communicateurs à part entière, exerçant leur influence à tous les niveaux de l'entreprise pour apporter des changements technologiques et de sécurité durables.

Numérisation de bout en bout

Pour les entreprises industrielles, ce changement ne peut pas arriver assez tôt. Le désir d'intégrer les réseaux de fabrication avec le monde extérieur et l'utilisation accrue des données intelligentes entraînent des gains d'efficacité et des économies de coûts dans des secteurs allant de l'agroalimentaire, de la pharmacie et de l'automobile aux services publics tels que le gaz, l'eau et l'énergie. Dans le même temps, cela les rend également vulnérables aux attaques qui peuvent entraîner des interruptions d'activité et des périodes d'arrêt prolongées.

Cela s'explique en partie par le fait que de nombreuses entreprises ont traditionnellement fonctionné en silos, avec des experts en technologie de l'information (IT) et en technologie opérationnelle (OT) historiquement pas bien alignés sur les mêmes objectifs et résultats. Cependant, à mesure que nous utilisons de plus en plus d'appareils connectés à Internet tels que les API, les IHM, les centres de contrôle de moteur intelligents (MCC), les appareils de télémétrie et les compteurs intelligents - tous relayant des millions de points de données vers des systèmes SCADA et ERP centralisés et souvent distants - cela deviendra crucial d'avoir une approche concertée des opérations industrielles. Optimisez la numérisation de bout en bout.

Pour de nombreuses entreprises, remplacer le matériel et les logiciels pour permettre des fonctionnalités telles que des communications Fieldbus standardisées, des données cloud en temps réel, des analyses et un contrôle centralisé dans tous les aspects de leurs opérations n'est ni une entreprise bon marché ni une entreprise rapide à mettre en œuvre.

Après tout, la plupart des directeurs d'usines d'ingénierie ont construit un système complexe sur de nombreuses années, adaptant de nouveaux composants et modules aux équipements existants. Cela entraîne le besoin d'une numérisation de bout en bout, passant d'un contrôle, d'une maintenance et d'une mise à niveau fragmentés du système à une approche holistique qui englobe la transparence, les alarmes et les notifications à l'échelle du système, y compris des analyses pouvant fournir des informations exploitables pour améliorer l'efficacité des processus.

Chez Boulting Technology, nous aidons nos clients à introduire des mesures de cybersécurité pour les équipements modernisés dans les installations industrielles existantes. Notre gamme de systèmes de contrôle, de produits de mise en réseau, de centres de contrôle de moteur intelligents et plus encore, forme un système intégré qui offre aux ingénieurs un accès facile et sécurisé à leurs opérations 24 heures sur 24. En fin de compte, la numérisation de bout en bout aidera les entreprises à réagir aux attaques et aux violations en quelques minutes plutôt qu'en heures ou en jours.

Alors, alors que nous nous rendons compte que les cyberattaques font simplement partie de la vie des affaires, tenez compte des conseils de votre RSSI et repensez votre stratégie de numérisation de bout en bout.

L'auteur de ce blog est Robin Whitehead, directeur général de l'intégrateur de systèmes  Technologie de boulonnage


Technologie de l'Internet des objets

  1. Comment l'IoT traite les menaces de sécurité dans le pétrole et le gaz
  2. Sécuriser l'IoT industriel :la pièce manquante du puzzle
  3. La route vers la sécurité industrielle de l'IoT
  4. Comment tirer le meilleur parti de vos données
  5. S'attaquer aux vulnérabilités de sécurité de l'IoT industriel
  6. Comment tirer le meilleur parti de l'IoT dans la restauration
  7. Sécuriser l'IoT industriel :adopter une approche de nouvelle génération – Partie 2
  8. Comment l'IoT industriel crée une main-d'œuvre plus sûre
  9. Réinitialiser les attentes dans le monde de l'IoT industriel