Danielle Aychouh
Responsable Marketing Sénior – Moyen-Orient et Afrique (MEA)
Solutions d'automatisation d'Emerson
T. +97148118303
E. Danielle.Aychouh@Emerson.com
Les systèmes intégrés de contrôle et de sécurité (ICSS) couvrent pratiquement l’ensemble des opérations dans l’industrie de la fabrication et process. Au fur et à mesure que les entreprises s’engagent dans cette voie, la cybersécurité devient une priorité absolue pour assurer le bon fonctionnement de ces opérations. Etant donné le grand nombre de cyber-risques, il est difficile de savoir par où commencer.
En tout état de cause, la plupart des experts en cybersécurité suggèrent deux règles à appliquer : (1) effectuer une évaluation des cyber-risques et (2) suivre les normes appropriées en matière de cybersécurité pour élaborer une stratégie. Le processus est important, mais il est impératif de prendre en considération de nombreuses mesures, dont l’efficacité dépend de la façon dont elles sont exécutées et par qui.
La meilleure pratique serait d’identifier l’objectif principal du plan de cybersécurité, qui consiste à réduire les menaces qui risquent de compromettre l’intégrité du système. Ainsi, il sera plus facile d’identifier les vulnérabilités et les failles au sein du système, pour établir des mesures défensives pour cibler et renforcer les points faibles.
Il existe cinq domaines par lesquels les utilisateurs peuvent renforcer rapidement la cybersécurité en utilisant de simples mesures dans leur système de contrôle. Il s’agit de :
Établir un périmètre de sécurité
Le périmètre de sécurité doit comprendre les interfaces qui connectent le système de contrôle aux réseaux externes, les connexions des périphériques aux réseaux ICSS et les points d’accès permettant aux périphériques sans fil de se connecter à un réseau câblé ou au réseau Internet, tels que les ordinateurs portables et les points d’accès pour smartphones. Les périmètres de sécurité dotés de contrôles plus robustes garantiront que seuls les appareils autorisés peuvent se connecter au système de contrôle, tout en gérant l’entrée du trafic externe.
Protéger les interfaces exposées
La deuxième étape dans la protection des systèmes intégrés de contrôle et de sécurité (ICSS) consiste à protéger les systèmes d’exploitation et les interfaces contre les menaces. Les administrateurs peuvent réduire les surfaces d’attaque en supprimant ou en désactivant les ports réseaux et les logiciels en limitant les périphériques multimédias locaux autorisés.
Séparer les systèmes (ICSS) des systèmes d’exploitation
Les systèmes intégrés de contrôle et de sécurité doivent être indépendants des systèmes d’exploitation ; ces derniers étant les principales cibles des attaques. Des règles de pare-feu doivent être créées pour bloquer le trafic réseau ciblant le système d’exploitation ICSS. Cela protège les systèmes intégrés de contrôle et de sécurité (ICSS) contre les programmes malveillants qui pénètrent et infectent les différents systèmes.
Réduire l’utilisation des comptes administrateur du système d’exploitation
Les cyberattaques impliquent la prise de contrôle du système d’exploitation à travers les comptes administrateurs à privilèges. Cela se produit généralement immédiatement lorsque le logiciel malveillant est directement installé sur le logiciel via le compte administrateur. En réduisant l’utilisation des comptes administrateur, l’attaquant n'aura pas les privilèges nécessaires pour atteindre ses objectifs, ce qui l’empêche de causer des dégâts.
Surveiller et gérer les activités utilisateur critiques
Cette étape est essentielle étant donné qu’elle rend disponible des informations vitales au cours de l’enquête, et permet de traquer et identifier la source de l’attaque.
Les cyberattaques les plus courantes ciblent le système d’exploitation, et la plupart tentent de se propager à d’autres ordinateurs sur le système. La meilleure protection contre ces attaques serait d’adopter une stratégie défensive approfondie, dans laquelle la première ligne de défense est de limiter les privilèges des utilisateurs et des services logiciels.
Pour en savoir plus sur les mesures de cybersécurité, lisez l'article complet sur : https://www.automation.com/en-us/articles/may-2021/top-ics-cybersecurity-hardening-measures .
À propos d’Emerson
Emerson (NYSE : EMR), dont le siège social est situé à St. Louis, Missouri (États-Unis), est une société mondiale en matière de technologie et d'ingénierie qui offre des solutions innovantes aux clients des marchés industriels, commerciaux et résidentiels. Sa division Automation Solutions aide les entreprises de process, hybrides et industriels à maximiser la production, à protéger le personnel et l'environnement tout en optimisant leurs coûts d'énergie et d'exploitation. Notre filiale d'activités Emerson Commercial and Residential Solutions aide à assurer le confort et la santé des individus, à protéger la qualité et la sécurité des aliments, à accroître l'efficacité énergétique et à créer des infrastructures durables. Pour de plus amples informations, veuillez consulter le lien suivant : Emerson.com.
Le texte du communiqué issu d’une traduction ne doit d’aucune manière être considéré comme officiel. La seule version du communiqué qui fasse foi est celle du communiqué dans sa langue d’origine. La traduction devra toujours être confrontée au texte source, qui fera jurisprudence.
Danielle Aychouh
Responsable Marketing Sénior – Moyen-Orient et Afrique (MEA)
Solutions d'automatisation d'Emerson
T. +97148118303
E. Danielle.Aychouh@Emerson.com