← Retour à la catégorie des événements

Cybersécurité - Défis de l'architecture sécurisée pour les entreprises réelles

logo INCASE

Introduire une autre présentation captivante Cliff Martin, ingénieur principal, BAE Systems Submarines, dans le cadre de notre série de séminaires «Des solutions intelligentes pour l'industrie 4.0 avec les technologies basées sur PROFINET» qui se tiendra à Coventry et à Londres en mars.

À 2015, environ 14 000 Ukrainiens de 225,000 se sont soudainement retrouvés sans électricité à Noël à la suite d'un courrier électronique de phishing réussi. Il est largement admis que les opérateurs russes en sont responsables à l’appui de leur stratégie de guerre hybride en Ukraine; de plus, ils ont également réussi à ralentir les efforts de dépannage à distance (entre les heures 3 et 6).

Ces attaquants sont parmi les plus compétents et les mieux financés au monde, mais ils ont exécuté les segments d'inactivation de leurs attaques avec une simplicité choquante; ils se sont connectés aux IHM et ont appuyé sur des boutons programmables avec des informations d'identification utilisateur valides.

Il y a eu beaucoup de rapports sur les cyber-attaques en Ukraine, en particulier dans le domaine de la technologie opérationnelle. Cependant, il est important de détourner l'attention de la peur, de l'incertitude et du doute et de s'intéresser aux aspects qui peuvent nous aider à apprendre et à modéliser les menaces.

Une des leçons que nous pouvons tirer des attaques en Ukraine est que les attaquants, bien que centrés sur l'efficacité, suivront invariablement la voie de la moindre résistance. La sécurité de la technologie opérationnelle a toujours exigé une approche différente de l'informatique traditionnelle et, bien que techniquement, la sécurité des ergothérapeutes s'améliore techniquement, année après année, il est important que les programmes de sécurité continuent de prendre en compte l'architecture et les aspects liés aux personnes et aux processus qui influencent leurs risques. Dans un espace complexe regroupant de nombreux fournisseurs, entrepreneurs, clients et sites, il peut être difficile d'évaluer le chemin de la moindre résistance, et la nature mobile et réactive du support tiers peut aggraver ces problèmes.

Cette présentation s'appuiera sur la voie de la moindre résistance en prenant en compte les leçons tirées par l'Ukraine et les types d'attaques similaires, en abordant, au niveau introductif, les modèles d'architecture sécurisée de bonnes pratiques et les défis que leur mise en œuvre pose par la technologie émergente et les besoins en assistance.

Une attention particulière sera accordée à la manière dont les solutions de support et d’opérations du monde réel peuvent, de manière non intentionnelle ou invisible, relier les zones d’application de la sécurité, et ce que cela signifie pour votre modèle de menace.

Cliquer ici pour plus d'informations sur les séminaires et comment s'inscrire

Le Groupe PROFIBUS

Nous créons et fournissons des normes, des profils et des formations pour les communications numériques de l'industrie des procédés.

Signature: Adhésion Gold

nouvelles connexes

Laisser un commentaire

Votre adresse email ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site utilise Akismet pour réduire les spams. Découvrez comment vos données de commentaire sont traitées.