Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Système de contrôle d'automatisation

Sécuriser votre système de contrôle industriel

Le rapport annuel de Cisco sur la cybersécurité fournit un aperçu complet des tendances mondiales en matière de sécurité et des menaces émergentes. Le rôle croissant de l'Internet des objets au sein des industries a attiré l'attention de plusieurs analystes en sécurité et tueurs à gage, ce qui en fait un sujet brûlant dans le rapport 2018 de Cisco. Il a été rapporté que 69 % des personnes interrogées considéraient leur équipement de technologie opérationnelle comme un choix d'attaque viable, tandis que 31 % des professionnels de la sécurité ont déjà subi un certain type de cyberattaques sur leur équipement de technologie opérationnelle.

Alors, comment un système de contrôle industriel doit-il être protégé ? ? Comment les organisations peuvent-elles garantir des techniques de sécurité strictes pour leur équipement de technologie opérationnelle, similaires à celles suivies par l'infrastructure de technologie de l'information ?

Il faut bien comprendre qu'en plus d'être vulnérables, les systèmes de contrôle industriels détiennent l'accès au matériel opérationnel d'une entreprise qui détermine directement sa productivité. Alors qu'une brèche dans un serveur de fichiers peut être dommageable, une prise de contrôle du système de contrôle industriel par un rançongiciel peut arrêter les opérations, ou pire, conduire à un comportement opérationnel anormal pouvant entraîner un danger mortel.

Sécuriser le réseau

Premièrement, les organisations industrielles doivent s'assurer qu'elles ont une bonne conception de réseau, avec des frontières bien définies. La norme ISA IEC-62443 sert de guide pratique dans la segmentation des réseaux. Ensuite, toutes les applications sans fil doivent être sécurisées et des solutions d'accès à distance doivent être déployées pour effectuer les tâches de maintenance et de dépannage. Parallèlement à cela, tous les équipements de l'infrastructure réseau doivent être surveillés.

Sécuriser les terminaux

La plupart des professionnels de l'OT sont convaincus que les terminaux de leur infrastructure sont étroitement protégés contre les attaques numériques grâce à des protocoles spécialisés, des pare-feu et des anti-malware. Cependant, l'avantage s'érode rapidement et conduit à la vulnérabilité lorsque les employés sont autorisés à apporter leurs appareils numériques, par ex. Ordinateurs portables, Smartphones, etc. pour travailler et les connecter au réseau de l'entreprise.

Pour résoudre ce problème, les entreprises doivent s'assurer que leurs terminaux sont sécurisés, en interdisant au personnel de se connecter aux réseaux d'entreprise. De plus, des politiques numériques doivent être en place, telles que l'interdiction de la connectivité USB, les points d'accès Wi-Fi fantômes, etc.

Une entreprise peut faire le premier pas vers la sécurisation de ses terminaux en commençant par la découverte d'actifs qui l'aiderait à effectuer une vérification de l'inventaire de chaque terminal. Ensuite, ils peuvent définir des contrôles et les automatiser pour assurer la présence de la protection. Enfin, ces points de terminaison peuvent être surveillés en permanence et une réaction peut être déclenchée en cas de modifications non autorisées.

Sécuriser les contrôleurs

Les environnements industriels sont composés de systèmes physiques tels que des API , actionneurs, capteurs, etc. Les contrôleurs agissent comme des ordinateurs spécialisés pour contrôler des équipements industriels très diversifiés et, en raison de leur nature de plus en plus sophistiquée, sont sujets aux attaques de logiciels malveillants.

Il y a eu des cas documentés où des acteurs malveillants ont eu accès à des automates, des PAC ou des PC industriels , faisant des ravages dans le système, provoquant même des destructions physiques. L'un des cas les plus tristement célèbres est celui de Stuxnet, lorsque les automates programmables de Siemens contrôlant des centrifugeuses à grande vitesse ont été ciblés, entraînant des dommages physiques ainsi qu'une perte de productivité irréversible. Encore une fois, même dans ce cas, le logiciel malveillant s'est frayé un chemin à travers le réseau, et si des politiques de contrôle du réseau strictes sont établies, de tels épisodes peuvent être évités.

Outre les pare-feux périmétriques et les réseaux privés virtuels, le contrôle d'accès et la journalisation des activités doivent être mis en œuvre pour garantir que seules certaines personnes ont accès aux systèmes haut de gamme. De plus, la présence d'un logiciel anti-malware peut aider à détecter tout morceau de code dangereux qui a échappé aux lignes de défense initiales.


Système de contrôle d'automatisation

  1. Les intégrateurs de systèmes industriels convergent au CSIA
  2. Sécuriser l'IoT industriel :un guide pour choisir votre architecture
  3. Déplacement de votre système de contrôle industriel vers le sans fil
  4. Devriez-vous réparer ou remplacer votre panneau de commande électrique industriel ?
  5. Avantages de la convergence du contrôle industriel
  6. Survivre à un projet de migration du système de contrôle
  7. Comprendre les panneaux de contrôle industriels
  8. Intégration du système de contrôle
  9. Cloud monitoring, un système de contrôle à distance