[ad_1]
SecurityWeek a de nouveau contacté les entreprises qui proposent des produits et des solutions pour protéger les systèmes de contrôle industriel (ICS) contre les cybermenaces, et a demandé à leurs experts de partager des histoires intéressantes sur le terrain.
Leurs histoires constituent une bonne lecture et peuvent également fournir des informations et des perspectives utiles aux praticiens.
Et les histoires commencent…
Ron Brash, directeur des informations sur la cybersécurité, Verve Industrial Protection :
« Sur un site qui était principalement constitué d’équipements d’automatisation industrielle pour la fabrication de biens de consommation emballés, il y avait 3 postes de travail de contrôle exécutant EoL Windows et nécessitant une maintenance électronique importante. Alors que nous parcourions les risques avec le propriétaire du site, nous avons demandé ce qui se passerait si vous aviez une panne sur l’un de ces postes de travail, et la réponse a été une surprise. En cas de panne, il y avait un 4ème système que le personnel de l’usine reconstruisait sur place à partir de la mémoire ; il n’y avait pas d’autres pièces de rechange. De toute évidence, la stratégie de rétablissement était très optimiste, mais dans cette situation, il pourrait être difficile de passer une bonne nuit de sommeil.
La plupart des histoires d’horreur sont centrées sur la créativité des utilisateurs du site et des tiers – voici 3 des plus probables. En visitant un site de pompage éloigné, nous avons trouvé un appareil servant le Wi-Fi sans aucun mécanisme de sécurité ; le réseau auquel il était connecté aurait permis un accès à distance directement à l’usine de l’installation. Sur un autre site, nous avons trouvé des dongles sans fil USB et un logiciel TPlink installés sur des IHM qui étaient censées être derrière plusieurs couches de sécurité et sans accès à Internet ; ils se connectaient au réseau sans fil de l’entreprise et les propriétaires du site n’étaient pas au courant. Enfin, pour plusieurs sites, la majorité des « mauvaises choses » résident sur les ordinateurs portables des techniciens transitoires ET ils se déplacent librement dans la plupart des installations ; vraiment la pièce d’échecs la plus importante dans une véritable attaque OT visant à compléter …
Voir la source de cette publication
[ad_2]