Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Système de contrôle d'automatisation

Sécuriser l'OT dans le secteur de l'énergie et des services publics

Alors que les infrastructures des entreprises du secteur de l'énergie et des services publics subissent une transformation numérique, elles sont de plus en plus vulnérable aux cybercriminels. Les cyberattaques activées par la convergence, où les criminels exploitent des dispositifs de technologie opérationnelle (OT) traditionnellement isolés via leurs nouvelles connexions au réseau informatique, peuvent être motivées par le désir de détourner et d'exiger une rançon pour des services, de voler des secrets commerciaux par le biais du cyberespionnage industriel ou national, ou de commettre cyberterrorisme ou de se livrer à une cyberguerre. En septembre 2018, le service de recherche du Congrès des États-Unis a rendu compte de la cybermenace pour le secteur de l'énergie et des services publics, identifiant des vulnérabilités spécifiques. Les risques incluent les vulnérabilités des réseaux du système de contrôle industriel (ICS), les logiciels malveillants, l'IoT, les risques de la chaîne d'approvisionnement et les risques humains, tels que les attaques de phishing. Plusieurs stratégies peuvent faire face à ces risques :Commencer avec une confiance zéro. Enquêtez et qualifiez chaque appareil et utilisateur pour déterminer les ressources auxquelles ils ont accès, les privilèges dont ils bénéficient et les dommages qu'ils pourraient causer si leur accès était compromis. Mettez en œuvre la segmentation. Les architectures Zero-Trust commencent par supposer qu'un utilisateur, un appareil ou un processus a déjà été compromis. Les politiques de confiance zéro commencent par la segmentation des appareils, des utilisateurs et des applications pour limiter l'impact d'une violation. Déployer la sécurité pour ICS/SCADA. Identifiez et déployez des outils de sécurité avec des fonctionnalités spécifiques ICS/SCADA, prenez en charge les protocoles ICS/SCADA courants et fournissez une protection supplémentaire contre les vulnérabilités pour les principaux fabricants ICS. En outre, déployez des outils de sécurité de qualité industrielle, prêts pour la conformité (normes IEC61850 EMI, thermiques et de vibration), conçus pour les conditions environnementales les plus difficiles. Exécuter des analyses commerciales. Atteindre la visibilité grâce à la confiance gagnée et le contrôle via la segmentation sont des premières étapes solides. La prochaine étape de détection et de neutralisation de tout événement malveillant ou inconnu nécessite une analyse rapide des menaces. Cela commence par une posture proactive qui permet la détection, la mise en quarantaine et la détonation, combinées à des rapports de cyberrenseignement en temps réel et à des analyses comportementales avancées, pour trouver et désamorcer une attaque avant qu'elle n'affecte les opérations en direct. Vos opérations doivent être en mesure de déjouer tout cyber-adversaire grâce à une évaluation continue de la confiance qui utilise des analyses rapides.

De nouvelles vulnérabilités apparaîtront. L'expansion rapide de la surface d'attaque due à la convergence IT/OT a attiré des cyber-adversaires dans le secteur de l'énergie et des services publics. Pour compliquer encore les choses, les environnements OT sont particulièrement difficiles à défendre contre les cyberattaques en raison de la vulnérabilité et de la fragilité des systèmes en place, et de l'utilisation courante de modèles de confiance implicites.

Ces systèmes de confiance peuvent s'étendre des infrastructures OT en amont (exploration) aux infrastructures intermédiaires (transport et stockage) en aval (raffinage et distribution). Les risques pour les réseaux de services publics vont de la production d'électricité réglementée à la transmission en passant par la distribution d'électricité au détail.

De toute évidence, une nouvelle stratégie de sécurité OT est nécessaire. La confiance zéro, la segmentation, les solutions sur mesure et une compréhension claire de l'étendue du défi sont les éléments de base dont votre organisation a besoin pour déjouer de manière proactive les adversaires de la cybersécurité et pour finalement soutenir une défense proactive des actifs du système OT de grande valeur.

À propos de l'auteur :Rick Peters possède trois décennies d'expérience dans le domaine de la cybersécurité, travaillant dans des secteurs industriels étrangers, nationaux et commerciaux à la National Security Agency (NSA). Fortinet, Sunnyvale, Californie, fournit des solutions de sécurité d'intégration pour les entreprises mondiales, moyennes et petites.


Système de contrôle d'automatisation

  1. Déploiement dans le cloud :lent et réfléchi remporte la course
  2. Sécuriser l'IoT industriel :la pièce manquante du puzzle
  3. Cybersécurité et Internet des objets :sécurité IoT évolutive
  4. L'avenir est connecté et c'est à nous de le sécuriser
  5. Sécurisation de l'IoT de la couche réseau à la couche application
  6. Six étapes pour sécuriser les systèmes embarqués dans l'IoT
  7. Sécurité du SCI, dispositifs médicaux et croque-mitaine accidentel
  8. Sécurisation de l'Internet des objets industriel
  9. Comment la nouvelle ère de la transformation numérique change-t-elle le secteur des services publics ?