Méthodes d'attaque sur les environnements critiques de l'industrie 4.0

Actualités de Trend Micro

Partager le post

En collaboration avec le Politecnico di Milano (Université polytechnique de Milan), Trend Micro a préparé un rapport de recherche sur les nouvelles méthodes d'attaque sur les environnements critiques de l'Industrie 4.0. Les systèmes de fabrication intelligents sont capables de bien plus que simplement faire les travaux pour lesquels ils sont généralement utilisés. C'est précisément cet aspect qui rend les systèmes de fabrication intelligents intéressants pour les attaquants qui, entre autres, peuvent essayer d'injecter du code malveillant dans le système sans être détecté.

Les maillons faibles potentiels de la chaîne de sécurité comprennent le système d'exécution de la fabrication (MES), les interfaces homme-machine (IHM) et les dispositifs IIoT personnalisables. Avec les systèmes et les machines menacés, il existe un risque qu'une attaque puisse entraîner des biens endommagés, des dysfonctionnements, des changements dans les processus de travail ou la fabrication de produits défectueux.

  • Les mesures défensives et de confinement recommandées comprennent
  • Deep Packet Inspection prenant en charge les protocoles OT pour identifier les charges utiles anormales au niveau de la couche réseau
  • Contrôles d'intégrité réguliers sur les terminaux pour identifier les composants logiciels modifiés
  • Signature de code sur les appareils IIoT pour inclure des dépendances telles que des bibliothèques tierces
  • Extension des analyses de risques afin de considérer également les logiciels d'automatisation en plus de la sécurité physique (safety).
  • Chaîne de confiance complète pour les données et les logiciels dans les environnements de fabrication intelligents
  • Outils de détection pour détecter la logique vulnérable ou malveillante pour les machines de fabrication complexes
  • Sandboxing et séparation des privilèges pour les logiciels sur les machines industrielles

 

En savoir plus sur Trendmicro.com

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus