ptarzh-CNenfrdeitjarues

Au-delà de la protection, prenez conscience des vulnérabilités du réseau électrique

Notez cet article
(0 votes)
Monday, Octobre 07 2019 18: 27

L'analyse des risques des réseaux électriques génère des économies pour le secteur

IT Safe News

Selon une enquête 2018 réalisée par le Forum économique mondial, les dirigeants de pays fortement industrialisés considèrent que les cyberattaques constituent le plus grand risque pour leurs entreprises. TI Safe News s'est entretenu avec Paulo Antunes, responsable des applications numériques de Siemens, pour comprendre comment obtenir une protection maximale et adopter des contre-mesures.

TI Safe News: Le secteur de l’électricité est celui qui est le plus exposé aux cyber-risques. La NERC a récemment publié un document intitulé Lessons Learned (Leçons apprises) présentant la vulnérabilité au centre de contrôle du réseau américain. Au Brésil, quel est le meilleur moyen de diagnostiquer les vulnérabilités?

Paulo Antunes: Nous suggérons à nos clients de mettre en œuvre des solutions de cybersécurité basées sur 3: cartographie de la situation actuelle de leur réseau informatique / réseau, de la conception et de la mise en œuvre de solutions, et de la cyber-maintenance dans le temps. Au stade de la cartographie de la situation actuelle du réseau IT / TO, nous devons en quelque sorte avoir une visibilité claire sur les actifs existants et connectés de ces réseaux. Ne vous fiez pas uniquement aux informations partagées par les clients. Il n'y a pas d'autre moyen que de compter sur des outils qui effectuent cette activité automatiquement. Ayant une visibilité des actifs, il est alors nécessaire de vérifier le statut actuel de ces actifs. C'est à dire les versions de firmware, logiciels, etc. Cela vous donne une compréhension claire de la situation du réseau IT / TO et des véritables risques et vulnérabilités à prendre en compte dans le projet de cybersécurité. Mais tout doit être rapide et automatique. Par conséquent, nous utilisons certains outils Siemens qui nous assistent dans ces activités, tels que SiESTA (Siemens Extensible Security Testing Appliance).

TI Safe News: Comment fonctionne SiESTA dans l'analyse des vulnérabilités des réseaux électriques?

Paulo Antunes: SiESTA dispose d'une série de routines intégrées qui testent les systèmes existants par rapport aux normes et implémentent les meilleures pratiques de configuration des équipements pour détecter les vulnérabilités et les erreurs de configuration dans les composants de la solution. Le résultat est un rapport «Phare», classant le niveau de problèmes rencontrés en rouge / jaune / vert. Ceci sert de base à la définition des mesures de sécurité qui devraient être appliquées pour assurer la réduction des risques de cyber-risques dans les infrastructures énergétiques critiques.

TI Safe News: Pouvez-vous expliquer l’importance de l’équipe d’intervention d’urgence informatique et son efficacité?

Paulo Antunes: Siemens croit fermement en ce concept et maintient une équipe exclusive appelée Siemens CERT (Computer Emergency Response Team). C'est une équipe dédiée d'experts en sécurité qui gère la réception, les enquêtes, la coordination et les rapports publics des problèmes de sécurité liés aux produits, solutions ou services Siemens. ProductCERT entretient des relations solides et de confiance avec des partenaires de sécurité et des chercheurs du monde entier pour améliorer la sécurité des produits Siemens, permettre et soutenir le développement de meilleures pratiques du secteur et, plus important encore, aider les clients de Siemens à gérer les risques de sécurité. la sécurité. L’équipe sert de point de contact central pour les chercheurs en sécurité, les groupes industriels, les organisations gouvernementales et les fournisseurs afin de signaler les vulnérabilités potentielles de la sécurité des produits Siemens.

TI Safe News: Comment fonctionne SiESTA avec les outils d'analyse des risques de TI Safe pour la surveillance du réseau?

Paulo Antunes: Nous pouvons dire que SiESTA complète le processus de cartographie des risques, qui est normalement mené par TI Safe, permettant au processus d'évaluation des risques de sécurité d'aller au-delà des informations fournies par les clients. Dans un tel processus d'évaluation, il y a toujours ce que le client "pense qu'il a" par rapport à ce que le client "a vraiment" connecté aux réseaux informatiques et TO. Et le tout de manière rapide et fiable.

rivage 814 fois Dernière modification le mercredi, 09 Octobre 2019 14: 36

Copyright © 2007-2018 - Sécurité des informations en toute sécurité - Tous droits réservés.