dimanche 9 août 2020
Promotion Meilleur VPN 2020
Accueil Hacking Industrie 4.0 : De nouveaux vecteurs d'attaques non conventionnels

Industrie 4.0 : De nouveaux vecteurs d’attaques non conventionnels

De nouveaux vecteurs d’attaques non conventionnels menacent l’Industrie 4.0. L’étude de Trend micro décrit des scénarios d’attaque avancés et préconise des recommandations de sécurité à destination des opérateurs industriels.

Tribune – Trend Micro Incorporated, entreprise japonaise parmi les leaders mondiaux en matière de solutions de cybersécurité, publie l’étude « Threats and Consequences – A Security Analysis of Smart Manufacturing Systems », qui décrit la façon dont les hackers pourraient exploiter de nouveaux vecteurs d’attaque non conventionnels pour saboter les équipements industriels connectés.

Dans le cadre de cette étude, Trend Micro Research a travaillé avec l’École Polytechnique de Milan au sein de son laboratoire Industry 4. L’équipe s’est appuyée sur les principaux équipements de production du marché pour démontrer la manière dont les hackers exploitent les fonctionnalités existantes et les failles de sécurité des environnements IoT industriels (IIoT) à des fins d’espionnage financier.

« Jusqu’ici, les cyberattaques ayant visé des environnements industriels utilisaient des malwares traditionnels qui pouvaient être contrés par des mécanismes de protection standard du réseau et des postes de travail. Cependant, les hackers sont susceptibles de développer des attaques spécifiques aux technologies opérationnelles (OT) conçues pour passer inaperçues », déclare Nurfedin Zejnulahi, Directeur Technique France chez Trend Micro. « Comme le montrent nos recherches, plusieurs vecteurs sont désormais exposés à ces menaces, ce qui pourrait entraîner des pertes financières et de réputation majeures pour les entreprises de l’Industrie 4.0. Aujourd’hui, la réponse consiste à élaborer une sécurité spécifique à l’OT conçue pour éliminer les menaces sophistiquées et ciblées. »

Les équipements industriels connectés s’appuient principalement sur des systèmes propriétaires et disposent d’une puissance de calcul de systèmes informatiques traditionnels. Cette dernière est supérieure à celle nécessaire pour accomplir les tâches pour lesquelles ils ont été conçus. Les pirates sont aujourd’hui capables de mettre leurs performances à profit pour leurs attaques. Les ordinateurs utilisent principalement des langages propriétaires pour communiquer mais, tout comme pour les menaces informatiques traditionnelles, ces langages peuvent être détournés pour exécuter un code malveillant, sillonner le réseau ou subtiliser des informations confidentielles sans être détectés.

Bien que les équipements industriels connectés soient conçus et déployés pour être isolés, cet isolement s’érode à mesure que les technologies informatiques (IT) et les technologies opérationnelles (OT) convergent. En raison de cette séparation, conçue dès leur conception, il pré-existe une confiance élevée dans les systèmes et par conséquent très peu de contrôles d’intégrité sont effectués pour empêcher toute activité malveillante.

Parmi les systèmes et machines qui pourraient être exploités, figurent les logiciels de pilotage de la production (MES), les interfaces homme-machine (IHM) et les dispositifs IIoT personnalisables. Ce sont potentiellement les maillons faibles de la chaîne de sécurité qui pourraient être compromis de manière à altérer les biens produits, à provoquer des dysfonctionnements ou à modifier les flux de travail pour fabriquer des produits défectueux.

L’étude propose un ensemble détaillé de mesures de défense et d’atténuation des risques, dont :

  • L’inspection approfondie des paquets qui analyse les protocoles OT pour détecter les paquets anormaux sur le réseau ;
  • Des contrôles d’intégrité réguliers sur les points d’accès du réseau pour détecter les composants logiciels modifiés ;
  • La signature de code sur les appareils IIoT pour contrôler les dépendances telles que des bibliothèques tierces ;
  • L’extension d’analyse des risques aux logiciels d’automatisation, au-delà de la sécurité physique ;
  • La définition d’une chaîne de confiance complète pour les données et les logiciels dans les usines connectées ;
  • La mise en place d’outils de détection pour reconnaître la logique vulnérable/malveillante de machines de fabrication complexes ;
  • Le sandboxing et la séparation des privilèges pour les logiciels sur les équipements industriels.
UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

1 COMMENTAIRE

Répondre à Industrie 4.0 : De nouveaux vecteurs d’attaques non conventionnels – it info world Annuler la réponse

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.

36% des Millenials se moquent de la sécurité en ligne

La sécurité en ligne s’impose comme le facteur le plus important pour les Millenials lorsqu’on parle d’usages numériques à la maison. Pourtant, si cette...

Le VPN sans logs d’HMA adoubé par VerSprite, société indépendante de conseil en cyber-risque

La politique de non-collecte et de non-conservation des données d’HMA a reçu la meilleure note possible, suite à l’évaluation des facteurs relatifs à la vie privée indépendante.

Nom d’entreprise : comment réussir à trouver le meilleur ?

L’un des plus grands casse-têtes des nouveaux entrepreneurs est de choisir un nom qui accroche et vend en même temps leurs produits ou services. Élément de l’identité individuelle de l’entreprise, il reflète l’originalité et la philosophie de celle-ci. Vous vous demandez comment bien choisir un nom pour votre entreprise ? Voici quelques conseils.