ptarzh-CNenfrdeitjarues

TI Safe News présente une série consacrée au thème de la protection industrielle

Notez cet article
(1 Vote)
Lundi, 29 juin 2020 12: 29

Dans le premier épisode: découvrez ce que sont les cyber-risques et comment les identifier dans votre entreprise

filtre de risque de présentation

Au cours des derniers mois, en tant qu'effet secondaire de la pandémie de Covid-19 qui a accéléré l'adoption du télétravail, le nombre de cyberattaques, de vols de données et de valeurs commises par des organisations pour atténuer les problèmes résultant de ces invasions a augmenté. Avec les technologies presque omniprésentes qui connectent désormais les mondes physique et numérique, dans une mesure sans précédent, il existe un nouveau potentiel pour les attaques individuelles de dévaster les processus commerciaux et opérationnels critiques.

La prévention reste un remède beaucoup plus efficace que la guérison. Mais comment assurer une protection adéquate des actifs d'une industrie? Thiago Branquinho, CTO de TI Safe, explique que la cybersécurité ne doit pas être vue individuellement, mais plutôt comprise comme un processus d'amélioration continue des contrôles. Les pratiques, selon Thiago, vont de la sensibilisation des utilisateurs et l'établissement de la sécurité du réseau à la protection des données et des systèmes critiques avec des contrôles d'accès stricts.

Dans l'évaluation du CTO, afin d'obtenir un meilleur rapport coût / bénéfice dans la mise en œuvre de ces pratiques, la première étape consiste à réaliser une analyse des risques avec un périmètre très bien défini. «En ce qui concerne les systèmes industriels, les approches vont d'une analyse centrée uniquement sur les centres de contrôle aux plus complexes, couvrant l'ensemble du processus de production. L'étape suivante consiste à répertorier les actifs à évaluer. Les ordinateurs, les automates, l'équipement réseau, les serveurs et même les personnes font la liste. Les types de menaces entourant ces actifs, leurs faiblesses et l'impact pouvant survenir sur l'opération en cas d'incidents doivent être répertoriés », détaille-t-il.

Thiago explique que les gens, par exemple, sont sensibles aux attaques d'ingénierie sociale comme hameçonnage, prétexte etc. Les serveurs avec des systèmes d'exploitation plus anciens peuvent être facilement piratés grâce à l'utilisation de piratage téléchargé à partir d'Internet.

Le risque est donc composé de l'ensemble des menaces pouvant exploiter les vulnérabilités d'un actif. Le niveau de ce risque doit être mesuré par la probabilité d'occurrence et l'impact provoqué. Une fois les risques compris, la mise en œuvre des contrôles devient plus objective.

Une autre approche pour déterminer les contrôles consiste à vérifier la conformité (conformité), c'est-à-dire le degré d'adoption des normes et standards adoptés par l'entreprise analysée. «Les normes ISO 27001 sont largement utilisées, par exemple, dans les environnements TIC et ISA / IEC 62443 dans les environnements d'automatisation industrielle», explique Thiago.

TI Safe adopte une approche d'évaluation hybride, combinant vérification statique et dynamique. Dans le processus statique, les spécialistes TI Safe observent les aspects des risques et conformité sur la base d'évaluations et d'entretiens sur place. En dynamique, les menaces résidentes du réseau et les vulnérabilités des actifs sont détectées via des outils de surveillance passifs. À la fin, les deux analyses sont fusionnées. Selon Thiago, sur la base de ce résultat, une planification de la gestion des risques est effectuée, qui doit être orientée vers le respect des normes et en fonction des principaux besoins de protection de chaque entreprise.

Dans la prochaine édition, TI Safe News détaillera les étapes d'une gestion efficace des risques: comment améliorer les capacités de surveillance et de réponse, quel est le rôle de la formation des personnes à la prévention des risques et bien plus encore.

Pour plus d'informations sur la façon d'identifier les cyber-risques, contactez-nous par email Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

rivage 425 fois Dernière modification le lundi 13 juillet 2020 12:56

Copyright © 2007-2020 - Sécurité des informations en toute sécurité - Tous droits réservés.