Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Le ransomware arrête les opérations IoT chez Sierra Wireless, car l'industrie maritime est touchée 1,5 mn de fois en 30 jours

La semaine dernière a commencé avec quelques conseils judicieux sur la cybersécurité. Mercredi, la théorie est devenue une réalité cauchemardesque pour l'une des majors de l'Internet des objets (IoT), la Sierra Wireless basée à Vancouver. car il a été stoppé par une attaque de ransomware tous azimuts.

Bien sûr, les conseils en cybersécurité nous parviennent tout le temps, explique Jeremy Cowan, et nous partageons régulièrement les conseils d'experts sur les mesures de protection pour les entreprises de l'IoT ou de tout autre secteur. Mais il est toujours choquant de voir un fournisseur de solutions bien équipé frapper si fort.

Sierra Wireless découvert le 20 mars th que ses systèmes informatiques internes faisaient l'objet d'une attaque de ransomware, et l'a annoncé publiquement le 23 e  mars . Une brève déclaration initiale indique :« Une fois que l'entreprise a eu connaissance de l'attaque, ses équipes informatiques et opérationnelles ont immédiatement mis en œuvre des mesures pour contrer l'attaque conformément aux procédures et politiques de cybersécurité établies qui ont été développées en collaboration avec des conseillers tiers.

Ces équipes, avec l'aide de ces derniers et d'autres conseillers tiers, pensent avoir résolu l'attaque et s'efforcent actuellement de remettre en ligne les systèmes informatiques internes de Sierra Wireless. »

À la suite de l'attaque par ransomware, la société a interrompu la production sur ses sites de fabrication. Son site Web et d'autres opérations internes ont également été perturbés.

Séparer l'informatique interne et client

Le 26 mars e La société a déclaré :« Nous pensons que l'attaque a été résolue, que la production a repris et que nous travaillons actuellement à la remise en ligne des systèmes informatiques internes de Sierra Wireless, y compris notre site Web. Nous pensons que l'impact de l'attaque s'est limité aux systèmes informatiques internes de Sierra Wireless et au site Web de l'entreprise, car nous maintenons une séparation claire entre nos systèmes informatiques internes et les produits et services destinés aux clients.

Nous pensons que nos produits et services de connectivité n'ont pas été touchés et que les produits et systèmes de nos clients n'ont pas été violés lors de l'attaque. À ce stade de notre enquête sur l'attaque de ransomware, nous ne nous attendons pas à ce qu'il y ait des correctifs de sécurité du produit, ou des mises à jour de micrologiciel ou de logiciel nécessaires à la suite de l'attaque. »

Sam Cochrane, directeur financier de Sierra Wireless, qui supervise également les opérations informatiques et la chaîne d'approvisionnement, a déclaré :« La sécurité est une priorité absolue et Sierra Wireless s'engage à prendre toutes les mesures appropriées pour garantir la plus haute intégrité de tous nos systèmes. Je suis fier des efforts de notre équipe informatique et de nos conseillers externes, car ils ont atténué l'attaque et réalisé de réels progrès dans la mise en place et le fonctionnement des opérations. Au fur et à mesure que l'enquête se poursuit, Sierra Wireless s'engage à communiquer directement avec tous les clients ou partenaires concernés, que nous remercions pour leur patience pendant que nous réglons cette situation. »

Au moment de la rédaction, le site Web de Sierra Wireless affiche simplement l'annonce du ransomware de l'entreprise avec des liens vers les rapports précédents sur BusinessWire . Aucune autre page n'est visible.

Analyste IoT et co-fondateur de Transforma Insights , Matt Hatton a commenté que l'attaque est « un autre argument pour maintenir votre informatique et votre OT (technologie des opérations) non convergentes ».

Beaucoup de conseils, mais quelles protections ?

Cette nouvelle a coïncidé avec les conseils de Ryan Weeks, RSSI chez Datto sur la récente cyberattaque contre Acer . « Les récentes attaques confirment que cela peut arriver à n'importe qui –  les entreprises de toutes tailles sont en danger. Des vulnérabilités de cette taille peuvent être trop complexes pour qu'une organisation puisse y remédier seule : MSP et MSSP –  fonctionnant souvent comme la première ligne de défense –  peuvent protéger leurs clients contre un paysage de menaces de plus en plus complexe et en évolution rapide. Pour faire face à ces types de menaces, les MSP et les MSSP doivent aller au-delà des outils de sécurité établis et construire une véritable cyber-résilience, la stratégie la plus efficace dans la lutte contre les cyberattaques. »

Weeks a ajouté :« La cyber-résilience combine les pratiques efficaces de cybersécurité, de continuité des activités et de réponse aux incidents et nécessite des capacités dans cinq domaines fonctionnels :identifier, protéger, détecter, répondre et récupérer. Ces capacités ne peuvent pas être achetées, elles doivent être construites, en combinant les personnes, les processus et la technologie. Avec les bonnes capacités de cyber-résilience, les MSP et les MSSP peuvent protéger leurs clients contre les menaces inconnues, minimiser l'impact des attaques et réduire les temps d'arrêt. »

La sécurité informatique maritime sous une menace majeure

Pendant ce temps, Subex et SkyLab se sont également associés pour sécuriser l'industrie du transport maritime. Les sociétés de Bangalore et de Singapour s'associent pour offrir des solutions et des services de cybersécurité IoT et OT au secteur maritime.

Ces solutions sécurisent déjà les navires, les actifs maritimes offshore et onshore, les canaux de communication et les infrastructures maritimes, qui bénéficieront désormais tous d'une protection contre la cybersécurité, d'une assistance en matière de gestion des risques de menace, de solutions et de services.

Selon les recherches de Subex, les compagnies maritimes du monde entier ont été attaquées près de 1,5 million de fois au cours des 30 derniers jours. Parmi celles-ci, plus de 64 000 attaques ont été décrites comme « hautement sophistiquées et menées à l'aide de logiciels malveillants complexes et de tactiques de violation. L'ingénierie sociale, la tromperie et la manipulation du trafic ont toutes été utilisées pour créer des brèches et permettre l'intrusion dans l'infrastructure centrale et périphérique. »

Quiconque croyait avant les attaques d'Acer et de Sierra Wireless que cela ne leur arriverait jamais pourrait vouloir revoir leurs processus de sécurité, de sauvegarde et de continuité des activités.

L'auteur est Jeremy Cowan, directeur éditorial d'IoT Now.


Technologie de l'Internet des objets

  1. Sécuriser l'IoT contre les cyberattaques
  2. La croissance de l'IoT frappera-t-elle un mur de chipset ?
  3. Les vulnérabilités des applications laissent les appareils IoT exposés aux attaques
  4. Protocoles sans fil pour les solutions de suivi des actifs basées sur l'IoT
  5. Tendances de mise en œuvre de l'IoT
  6. Sierra Wireless jette son chapeau dans l'anneau de la plate-forme IIoT
  7. L'IoT et les drones automatisent les opérations sur le terrain
  8. La vision artificielle est la clé de l'industrie 4.0 et de l'IoT
  9. Est-il temps de mettre en œuvre l'IoT dans l'entrepôt ?