Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Pourquoi TÜV SÜD déclare qu'il est un leader de la cybersécurité industrielle

MUNICH :quelque 67 % de toutes les entreprises sont affectées par incidents de sécurité chaque année, a déclaré Andy Schweiger, directeur général des services de cybersécurité chez TÜV SÜD, l'organisation internationale de test, de certification et de formation. Et "l'ère des script kiddies est révolue", a déclaré Schweiger, faisant référence aux aspirants pirates informatiques qui s'appuient sur des ressources en ligne pour lancer des cyberattaques. "[Les script kiddies qui] faisaient les gros titres il y a 10 à 15 ans ont maintenant grandi", a-t-il ajouté. En conséquence, les cyberattaques actuelles ont tendance à être plus dommageables. Les acteurs étatiques ont assumé un rôle plus important dans le lancement d'attaques et le développement de logiciels malveillants, qui ont parfois des fuites comme dans le cas de l'exploit EternalBlue, donnant aux pirates de la pègre la possibilité de lancer des attaques exceptionnellement dommageables. Et certains attaquants utilisent l'apprentissage automatique pour subterfuger et identifier les cibles vulnérables.

Pour relever le défi, TÜV SÜD, comme UL aux États-Unis, se positionne de plus en plus comme une autorité en matière de cybersécurité industrielle. Il y a cinq raisons pour lesquelles TÜV SÜD est prêt pour cette tâche, a déclaré Schweiger lors d'une présentation dans le cadre d'une conférence de presse sur la cybersécurité de Siemens ici. Premièrement, il connaît l'évolution des exigences réglementaires, telles que le RGPD, qui se rapportent au cyber. (Sur un point connexe, les fabricants de gadgets connectés à l'IoT en série se retrouvent potentiellement responsables des dommages causés par les cyber-exploitations à grande échelle de leurs produits). Deuxièmement, l'organisation surveille de près le paysage actuel des menaces. Troisièmement, il a constitué une solide équipe de cyber-experts. Quatrièmement, il est neutre et objectif. Et enfin, il prétend être un « guichet unique » proverbial pour la cybersécurité.

[ Le monde de l'IoT est l'événement qui amène l'IIoT de l'inspiration à la mise en œuvre, dynamisant les activités et les opérations. Obtenez votre billet maintenant. ]

Le slogan anglais de l'organisation est :« Ajouter de la valeur. Inspirer la confiance.

TÜV SÜD s'est efforcé de constituer rapidement une équipe d'une trentaine de cyber-experts en six mois. S'il y a un objectif central à son approche cyber, c'est de consacrer la cyber stratégie à la tactique. "Il existe des milliers de marques", a déclaré Schweiger, parlant du paysage des cyber-vendeurs. « La promesse est la suivante :vous achetez le prochain appareil et vous serez plus en sécurité », a-t-il déclaré. "Mais ce n'est pas nécessairement vrai."

En fait, une organisation qui achète des dizaines d'appliances de sécurité et dispose d'une équipe de cybersécurité d'environ une douzaine pourrait se retrouver moins sécurisée. Au lieu d'avoir une stratégie de cybersécurité complète, il aurait probablement une défense en patchwork qui les rendrait vulnérables.

Schweiger a déclaré que le statut de TÜV SÜD en tant que fournisseur de services de cybersécurité plutôt que de produits le rend plus agile que les fournisseurs de produits. Si une nouvelle vulnérabilité apparaît, l'entreprise peut s'adapter rapidement pour développer des stratégies pour y remédier.

Ses principaux services de cybersécurité relèvent de quatre domaines, la protection des données (telles que le conseil en protection des données et la destruction des données), la sécurité des transactions commerciales, la cybersécurité industrielle (telles que les tests de sécurité basés sur l'IA et la détection des anomalies de réseau) et les services d'experts (tels que la détection des services d'attaque. , évaluation de l'exposition aux risques et tests d'intrusion).

Dans le domaine industriel, l'entreprise s'efforce d'aider les départements OT et IT des organisations à converger plutôt que de déclarer catégoriquement que chacun est simplement différent de l'autre. "Si vous attachez un OT au système informatique, tous les défis du système informatique se retrouvent sur le système OT", a déclaré Schweiger. L'organisation affirme également qu'elle contribue à optimiser l'efficacité de l'OT et de l'informatique et à réutiliser les processus internes des clients avec les meilleures pratiques partagées.

Contenu associé

Le risque est une équation composée d'un actif, d'une vulnérabilité et d'une menace, a déclaré Stefan Laudat, responsable de la sécurité de l'information chez TÜV SÜD Sec-IT GmbH. Mais contrairement à la sécurité informatique traditionnelle, la cybersécurité industrielle ne peut pas simplement mettre en danger les données, la productivité et la disponibilité des systèmes, mais peut potentiellement menacer des vies humaines ou causer des blessures. Un environnement industriel qui comprend des infrastructures critiques potentiellement vulnérables peut avoir un impact sur les communautés environnantes. Et des entreprises aérospatiales de premier plan, par exemple, testent des exosquelettes pour permettre à leurs travailleurs de soulever des objets lourds. Si l'un de ces appareils était piraté ou configuré de manière malveillante, il pourrait constituer une grave menace pour son porteur.

Le niveau actuel de cybermenace dans l'espace industriel est modéré à élevé, a déclaré Laudat. Alors que les acteurs actuels sont plus ou moins en sommeil, ils investissent des sommes substantielles dans la recherche d'attaques axées sur l'industrie alors que le coût de lancement de tels exploits ne cesse de baisser. Des sites comme Shodan permettent aux attaquants d'effectuer facilement des reconnaissances sur des cibles industrielles potentielles.

L'étendue des vulnérabilités dans les environnements industriels peut également être considérable dans les environnements industriels, étant donné les systèmes de contrôle d'accès généralement faibles, la prépondérance des protocoles propriétaires, un cadre réglementaire limité, des réseaux de fournisseurs complexes et une sensibilisation généralement faible à la sécurité informatique. En outre, le protocole IoT largement utilisé MQTT est léger, résilient et peu sûr, a déclaré Laudat. Et la longue durée de vie de nombreux appareils industriels connectés peut les exposer à des vulnérabilités substantielles au fil du temps.

Dans certains cas, l'organisation conseille à ses clients industriels d'éviter la numérisation et de s'en tenir aux technologies analogiques lorsque la cybermenace potentielle est inacceptable.

L'approche cyber de TÜV SÜD ne repose pas sur des audits conventionnels, où un ou deux experts se rendront dans une entreprise et réaliseront des entretiens. « Les réponses viennent des entretiens. Dans le meilleur des cas, ils sont biaisés. Dans le pire des cas, ils vous disent simplement ce qu'ils veulent », a déclaré Schweiger. Mais l'approche cyber de l'organisation repose sur l'automatisation pour évaluer le risque cyber de ses clients. « Le système ne nous ment pas », a-t-il ajouté.


Technologie de l'Internet des objets

  1. Les frameworks conviviaux pour les développeurs sont la clé du succès de l'IoT, selon la startup
  2. Pourquoi la connexion directe est la prochaine phase de l'IoT industriel
  3. Les attaques génériques améliorent le profil de la cybersécurité industrielle
  4. Avnet VP nommé Industrial IoT World Leader of the Year
  5. Intégrer les commandes analogiques dans les systèmes IIoT
  6. Pourquoi la sécurité de l'automatisation industrielle devrait être une priorité renouvelée
  7. Sécurisation de l'Internet des objets industriel
  8. Mises à niveau de la technologie des usines intelligentes :5G, la cybersécurité domine
  9. Elon Musk dit que la compréhension de l'IA de Mark Zuckerberg est « limitée »