En collaboration avec le Politecnico di Milano (Université polytechnique de Milan), Trend Micro a préparé un rapport de recherche sur les nouvelles méthodes d'attaque sur les environnements critiques de l'Industrie 4.0. Les systèmes de fabrication intelligents sont capables de bien plus que simplement faire les travaux pour lesquels ils sont généralement utilisés. C'est précisément cet aspect qui rend les systèmes de fabrication intelligents intéressants pour les attaquants qui, entre autres, peuvent essayer d'injecter du code malveillant dans le système sans être détecté.
Les maillons faibles potentiels de la chaîne de sécurité comprennent le système d'exécution de la fabrication (MES), les interfaces homme-machine (IHM) et les dispositifs IIoT personnalisables. Avec les systèmes et les machines menacés, il existe un risque qu'une attaque puisse entraîner des biens endommagés, des dysfonctionnements, des changements dans les processus de travail ou la fabrication de produits défectueux.
- Les mesures défensives et de confinement recommandées comprennent
- Deep Packet Inspection prenant en charge les protocoles OT pour identifier les charges utiles anormales au niveau de la couche réseau
- Contrôles d'intégrité réguliers sur les terminaux pour identifier les composants logiciels modifiés
- Signature de code sur les appareils IIoT pour inclure des dépendances telles que des bibliothèques tierces
- Extension des analyses de risques afin de considérer également les logiciels d'automatisation en plus de la sécurité physique (safety).
- Chaîne de confiance complète pour les données et les logiciels dans les environnements de fabrication intelligents
- Outils de détection pour détecter la logique vulnérable ou malveillante pour les machines de fabrication complexes
- Sandboxing et séparation des privilèges pour les logiciels sur les machines industrielles
En savoir plus sur Trendmicro.com