Prévenir les fuites de données dans l'IoT industriel

Partager le post

Protection des précieuses données IIoT dans le secteur industriel. Dans le secteur manufacturier, l'Internet industriel des objets (IIoT) s'intègre de plus en plus dans les écosystèmes grâce aux progrès de l'automatisation, de l'analyse des mégadonnées et des réductions des coûts du matériel.

Les appareils électroménagers intelligents en réseau et les assistants personnels tels qu'Alexa ou Siri sont souvent cités comme faisant partie de l'Internet des objets (IoT), mais l'IoT s'étend déjà bien au-delà de l'utilisation des appareils grand public. De plus en plus d'entreprises utilisent les technologies IoT pour faciliter l'automatisation et augmenter leur productivité. Les constructeurs automobiles, les systèmes de transport ferroviaire et les entreprises de l'industrie alimentaire et logistique utilisent une gamme de capteurs et d'actionneurs en réseau et d'autres dispositifs pour collecter les données de production et les alimenter dans le cloud, obtenant ainsi une meilleure compréhension de l'efficacité de leur système.

Usines intelligentes : l'IIoT pour accroître l'efficacité dans l'industrie manufacturière

Dans le secteur manufacturier, l'Internet industriel des objets (IIoT) s'intègre de plus en plus dans les écosystèmes grâce aux progrès de l'automatisation, de l'analyse des mégadonnées et des réductions des coûts du matériel. Selon une étude de marché réalisée par IoT Analytics, les dépenses mondiales en plates-formes IIoT pour l'industrie manufacturière devraient passer de 1,67 milliard de dollars en 2018 à 12,44 milliards de dollars en 2024.

Des fournisseurs tels qu'Emerson, spécialisé dans les solutions d'automatisation, aident déjà les entreprises à utiliser les solutions IIoT pour gagner en efficacité, par exemple en mettant en place une passerelle IIoT Edge Computing. La passerelle utilise les données des capteurs pour évaluer la vitesse d'usure des amortisseurs des vérins pneumatiques. Au lieu de remplacer les amortisseurs à intervalles réguliers, le capteur déclenche une alarme lorsqu'une certaine valeur est atteinte. Ce n'est qu'alors que l'amortisseur est remplacé. Des entreprises comme Rolls Royce utilisent également la technologie pour analyser des billions de points de données fournis par des capteurs afin d'affiner la conception de leur moteur.

Les technologies IIoT augmentent ainsi la transparence et fournissent des informations indiquant si les machines sont allumées, si elles fonctionnent efficacement et s'il y a des problèmes. En cas de problème, sur la base des données fournies par l'IIoT, la technologie peut également permettre aux fabricants de retracer les composants jusqu'au point de fabrication et d'évaluer si le problème concerne la machine, une pièce ou autre chose.

D'énormes quantités de données IIoT doivent être protégées

Étant donné que les systèmes IIoT dépendent de ces capteurs pour collecter et analyser de grandes quantités de données, il est important de s'assurer que des contrôles sont en place pour protéger ces données et garantir leur intégrité. Il est facile d'oublier le fait que ces données doivent être protégées dès le départ. Enfin, il est peu probable que ces systèmes traitent des informations sensibles soumises à la conformité réglementaire, telles que des informations personnellement identifiables.

Cependant, les données générées par l'IIoT telles que les étalonnages, les mesures et d'autres paramètres doivent encore être stockées, gérées et partagées en toute sécurité. Le non-respect de cette consigne peut entraîner une interruption des opérations, une perte de propriété intellectuelle et une fuite de données. Sans mesures de sécurité des données appropriées, les systèmes IIoT pourraient présenter un risque plus élevé d'attaque industrielle telle que le malware Triton. Ce malware cible les processus de sécurité dans les infrastructures critiques telles que les centrales électriques dans le but de saboter et d'endommager. Une fois que le logiciel malveillant s'est intégré dans les processus de sécurité, les cybercriminels peuvent l'utiliser pour contrôler des vannes ou déclencher un arrêt d'urgence, par exemple. Des accidents massifs peuvent en résulter.

Politiques de protection

Tim Bandos, responsable de la sécurité de l'information chez Digital Guardian

Tim Bandos, responsable de la sécurité de l'information chez Digital Guardian

À mesure que le nombre de systèmes IIoT augmente et qu'ils interagissent avec les systèmes d'entreprise et les processus métier, il est important de disposer d'une sorte de référence pour les sécuriser. Ici, l'Industrial Internet Consortium (IIC), une organisation à but non lucratif dont les membres fondateurs incluent GE, Microsoft et Dell EMC, a publié un guide pour appliquer les meilleures pratiques de protection des données aux systèmes IIoT.

Comme le souligne l'IIC, la cryptographie, le chiffrement, l'audit, la surveillance et la protection des données - au repos, en mouvement et en cours d'utilisation - sont quelques-uns des seuls moyens d'assurer l'intégrité des données. Familiariser les entreprises avec les meilleures pratiques telles que la sécurité des données, la confidentialité et la résidence des données, tout en veillant à ce qu'elles soient appliquées aux données IIoT, peut également améliorer la fiabilité du système, selon le consortium.

Modèle de maturité de la sécurité IoT

Le modèle de maturité de la sécurité IoT, également publié par l'IIC et co-écrit par Microsoft, peut également aider les entreprises à évaluer leur maturité en matière de sécurité pour les systèmes IoT. Le guide guide les lecteurs à travers des conseils sur l'adoption de pratiques de gouvernance, la mise en œuvre de contrôles de sécurité, le renforcement des pratiques pour les configurations IIoT telles que les correctifs logiciels, la réalisation d'audits de sécurité et la réponse appropriée aux incidents de sécurité.

D'autres cadres pour le développement de systèmes IIoT interopérables sont l'architecture de référence de l'Internet industriel (IIRA) et le cadre de sécurité de l'Internet industriel (IISF). Le National Cybersecurity Center of Excellence (NCCoE), qui fait partie du National Institute of Standards and Technology (NIST), a également publié des conseils sous la forme de son rapport, Securing the Industrial Internet of Things.

Sécuriser l'Internet industriel des objets

Bien que tous ces cadres fournissent des informations précieuses aux organisations à la recherche de systèmes industriels sécurisés, les entreprises doivent également traiter l'IIoT pour ce qu'il est : une chaîne d'approvisionnement complexe. Les entreprises se rendraient un mauvais service en n'ayant aucun moyen de suivre les données et d'assurer leur intégrité, des usines aux moteurs en passant par les cylindres et les capteurs dans tout l'environnement. Des mesures de sécurité des données appropriées pour les systèmes IIoT devraient donc être l'un des piliers de base pour minimiser le risque de failles de sécurité dans le domaine de l'Industrie 4.0.

Plus sur DigitalGuardian.com

 


À propos de Digital Guardian

Digital Guardian offre une sécurité des données sans compromis. La plate-forme de protection des données fournie dans le cloud est spécialement conçue pour empêcher la perte de données due aux menaces internes et aux attaquants externes sur les systèmes d'exploitation Windows, Mac et Linux. La plate-forme de protection des données Digital Guardian peut être déployée sur le réseau de l'entreprise, les terminaux traditionnels et les applications cloud. Depuis plus de 15 ans, Digital Guardian permet aux entreprises gourmandes en données de protéger leurs actifs les plus précieux sur une base de service SaaS ou entièrement géré. La visibilité des données unique et sans politique et les contrôles flexibles de Digital Guardian permettent aux organisations de protéger leurs données sans ralentir leurs opérations commerciales.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus