Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Intégrer les commandes analogiques dans les systèmes IIoT

À mesure que les équipements informatiques et réseau dans les environnements industriels deviennent de plus en plus sophistiqués, le disparité entre les équipements de pointe et les équipements vieux de plusieurs décennies. Ce fait complique le processus de calcul du risque de cybersécurité. Selon l'enquête SANS 2019 State of OT/ICS Cybersecurity Survey, environ la moitié des organisations industrielles accordent la priorité à l'augmentation de la visibilité des systèmes de contrôle et des configurations connectés. Plus d'un tiers des personnes interrogées ont donné la priorité à la réalisation d'évaluations de sécurité ou d'audits des systèmes de contrôle industriels. Déterminer le rôle optimal des commandes analogiques peut être un autre défi.

Le défi du calcul du risque

"Identifier les processus et les actifs associés qui sont probablement des cibles pour les menaces de cybersécurité n'est pas une tâche facile", a déclaré Dan Miklovic, analyste à l'Analyst Syndicate. Non seulement la complexité croissante de l'environnement rend l'évaluation des risques difficile, mais elle rend également les erreurs plus probables. Les travailleurs peuvent redémarrer par inadvertance « les systèmes de contrôle à distance parce qu'ils ne savaient pas qu'ils se sont connectés à un système opérationnel au lieu d'un environnement de test », a déclaré Miklovic.

[ Le monde de l'IoT est le plus grand événement IoT d'Amérique du Nord où les stratèges, les technologues et les responsables de la mise en œuvre se connectent, mettant l'IoT, l'IA, la 5G et la périphérie en action dans tous les secteurs verticaux. Réservez votre billet maintenant. ]

Alors que la menace de sabotage interne, volontaire ou accidentel, ne doit pas être écartée, les cyber-adversaires peuvent causer une multitude de problèmes de sécurité industrielle. « Ce qui peut être ciblé dépend beaucoup de la motivation. S'il s'agit d'espionnage industriel, les risques opérationnels pourraient être faibles dans la mesure où les auteurs de l'intrusion souhaitent probablement rester cachés », a déclaré Miklovic. « Cependant, la perte stratégique à long terme pourrait entraîner une perte d'avantage concurrentiel. »

Deux des facteurs de motivation les plus courants pour les acteurs de la menace sont le gain monétaire et le chaos pour le gain ou la schadenfreude politique. Dans le cas des ransomwares, les facteurs de motivation des gains monétaires et des perturbations sont unis, comme l'illustrent les attaques de ransomwares telles que NotPetya et WannaCry. Les organisations touchées par de tels ransomwares, allant d'une société de transport multinationale à un géant de l'alimentation et des boissons, ont dépensé des millions de dollars pour se remettre de telles attaques.

De tels logiciels de rançon restent un problème dans les environnements industriels, qui reposent souvent sur des ordinateurs courants vulnérables aux logiciels de rançon de base, a déclaré Matt Watchinski, vice-président de Cisco Talos. Les attaquants sont peu incités à développer des ransomwares spécifiques aux systèmes de contrôle industriels. « Si j'étais un méchant et que j'avais 10 000 boîtes Windows faciles à comprendre pour moi, puis que j'ai une usine et que je ne savais pas vraiment comment ça fonctionnait, j'opterais pour [l'option facile] » dit Watchinski. Néanmoins, il serait possible que des attaquants interfèrent avec l'accès à l'interface homme-machine des systèmes industriels. "Cela ferait une bonne cible de ransomware."

Une solution parfois analogique à un problème numérique

Une stratégie pour réduire le risque de perturbation dans les environnements industriels - dues à un ransomware ou autre - consiste à déployer des contrôles analogiques pour réguler les processus opérationnels des fonctions industrielles critiques. De tels systèmes, qui ont une longue histoire, ont l'avantage de la simplicité. « Étant donné que les défauts sont fonction de la complexité, [les systèmes simples] sont moins susceptibles d'être défectueux », a déclaré Bill Malik, vice-président des stratégies d'infrastructure chez Trend Micro.

L'utilisation de commandes analogiques pour la reprise après sinistre a une longue histoire, a déclaré Aleksander Poniewierski, leader mondial de l'IoT et partenaire chez EY. "Regardez les centrales nucléaires dans les années 1960 et 1970", a déclaré Poniewierski. « Les centrales nucléaires avaient une redondance partout et des ponts analogiques entre différents systèmes. Tout a été construit sur la base de la sécurité dès la conception », a-t-il déclaré. « De tels systèmes avaient tendance à être compliqués et difficiles à gérer, mais c'est la seule façon de [faire face aux risques] dans un écosystème sensible. »

Un nombre croissant d'organisations victimes d'attaques de ransomware travaillent sur des systèmes de production d'ingénierie qui prennent en charge le passage du mode numérique au mode manuel. « De nombreuses attaques de ransomwares qui ont frappé les organisations industrielles ont bloqué des machines offrant une visibilité », a déclaré Dave Weinstein, directeur de la sécurité de Claroty. Les organisations qui sont tombées en proie à des fermetures causées par des ransomwares ont une appréciation renouvelée de la préservation de la continuité des opérations, a déclaré Weinstein. « Ils demandent : « Comment nous appuyons-nous davantage sur les pratiques manuelles ? » Comment passer du numérique au mode manuel ? »

Alors que les organisations industrielles déploient des technologies numériques pour rester compétitives à l'avenir, elles peuvent parfois impliquer de reconsidérer des pratiques d'ingénierie vieilles de plusieurs décennies.


Technologie de l'Internet des objets

  1. Perspectives de développement de l'IoT industriel
  2. Intégrer des communications intelligentes dans chaque « chose »
  3. Vous avez tout faux sur l'IIoT :concentrez-vous moins sur la technologie et davantage sur l'impact pour réussir dans le 4IR
  4. PTC se lance dans la gestion des performances IIoT
  5. Une liste de contrôle de sécurité ICS
  6. Sécurisation de l'Internet des objets industriel
  7. L'intégration de la 5G dans les systèmes IIoT accélère l'adoption de l'industrie 4.0
  8. Intégration des données de mesure du CQ dans les systèmes de fabrication
  9. Conseils pour intégrer des machines et appareils IoT dans votre usine