La 5G est-elle un risque pour la sécurité des OT ?

La 5G est-elle un risque pour la sécurité des OT ?

Partager le post

5G : Jusqu'à récemment, les infrastructures OT (Operational Technology) étaient conçues comme des environnements isolés et blindés, déconnectés du réseau de l'entreprise - de sorte que la cybersécurité n'a pas reçu beaucoup d'attention.

Avec l'avancée d'une usine de plus en plus connectée, de l'Internet industriel des objets (IIoT) et de la dernière norme de communication mobile 5G, les entreprises ne peuvent plus éviter de mettre en œuvre des concepts de sécurité pour leurs installations de production équivalents à ceux qu'elles utilisent déjà dans l'informatique classique. environnement. En principe, l'intégration de nouvelles technologies comporte toujours des risques de sécurité potentiels.

La 5G privée est sûre, n'est-ce pas ?

Alors que les réseaux 5G publics offrent à l'industrie une connectivité à faible latence et hautes performances, les entreprises ont une capacité limitée à contrôler la sécurité et la qualité de service des connexions. Les exigences des applications en temps réel, par exemple, qui nécessitent des fonctions de routage étendues pour l'application contraignante des seuils de performances, de débit et de latence, ne peuvent être satisfaites que dans une mesure limitée. En comparaison, un réseau de campus 5G offre beaucoup plus de contrôle sur le trafic de données des applications critiques, qui peuvent être hiérarchisées dynamiquement en fonction des spécifications respectives.

De plus, votre propre infrastructure réseau est plus sécurisée car les données ne quittent pas le campus et peuvent être protégées de manière optimale contre les attaques grâce à des mesures ciblées et configurables individuellement. Cependant, les modèles de protection périmétrique sont obsolètes dans un environnement 5G – les réseaux basés sur la nouvelle norme cellulaire sont basés sur des réseaux définis par logiciel distribués et des services cloud et ont des périmètres définis par logiciel avec des interfaces ouvertes.

Quelles vulnérabilités rendent les environnements OT vulnérables aux pirates ?

Les usines de production ou les solutions ICS (Industrial Control System) sont conçues pour la disponibilité et non pour la sécurité. Cela signifie, par exemple, que la majorité du trafic de données n'est pas cryptée, ce qui signifie que les informations sensibles sont librement accessibles sur le réseau. Cela crée un risque élevé, par exemple, avec l'accès, la maintenance et les diagnostics à distance : les capteurs et les actionneurs agissent via une communication bidirectionnelle, dont les commandes peuvent être utilisées à mauvais escient par les cybercriminels.

De plus, il y a la longue phase d'amortissement des systèmes de production : avec des durées de fonctionnement moyennes de 20 ans ou plus, la mise à jour du micrologiciel, des systèmes d'exploitation et des API et l'utilisation d'un logiciel antivirus sont rendues beaucoup plus difficiles. Les points faibles ne peuvent souvent plus être fermés en raison de mises à jour manquantes. Si une solution individuelle spécialement adaptée aux besoins du client est également mise en œuvre, le risque augmente en raison d'incompatibilités avec des solutions de sécurité standardisées.

Quelles sont les mesures de sécurité nécessaires ?

Un réseau 5G véritablement sécurisé nécessite une stratégie globale. Le premier objectif est la visibilité et la surveillance constante en temps réel de toutes les couches du réseau, de l'application aux données en passant par la signalisation, pour détecter les menaces et les attaques de sécurité. L'étape suivante consiste à empêcher automatiquement les attaques connues, les menaces et les vulnérabilités détectées par le moniteur. Dans le cas de menaces zero-day inconnues, l'apprentissage automatique (ML) peut aider à arrêter intelligemment les menaces, à sécuriser les appareils et à recommander des politiques de sécurité. Une plate-forme orchestrée garantit une application cohérente des politiques à l'échelle du réseau. La micro-segmentation et le contrôle d'accès des différents réseaux et appareils sont également utiles.

Plus sur Services.Global.NTT

 


À propos de NTT

NTT Ltd. est l'un des principaux fournisseurs mondiaux de services technologiques. La compétence mondiale, l'expertise et les services technologiques complets, qui sont fournis via une plate-forme de services intégrée, aident les clients à conduire la transformation numérique. En tant que partenaire stratégique à long terme, NTT aide les entreprises à améliorer les expériences des clients et des employés, à transformer la stratégie cloud, à moderniser les réseaux et à renforcer la cybersécurité.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus