Pourquoi vous avez besoin d'une approche intégrée de la sécurité physique et cybernétique
NouvellesPour mieux comprendre le paysage actuel de la cybersécurité, nous avons rencontré Will Wise, vice-président du groupe des événements de sécurité chez Reed Exhibitions, qui a présenté son point de vue sur les menaces croissantes d'aujourd'hui..
- Découvrez également les meilleures suites de sécurité Internet de 2018
Comment les cyber-attaquants ciblent-ils les actifs de sécurité physique??
En raison de l'explosion de la connectivité Internet des objets (IoT) dans les entreprises, les gouvernements et le secteur public, les entreprises sont confrontées à un risque croissant, non seulement pour les cyberattaques, mais également pour la sécurité physique. Cyber et sécurité physique ne peuvent plus être traités en silos.
Rien qu'en 2018, nous avons constaté davantage d'actifs physiques vulnérables via une connexion à Internet, notamment des dispositifs tels que des caméras de sécurité, des panneaux de contrôle d'accès et d'alarme et une infrastructure de fabrication telle que des systèmes d'automatisation industrielle. Toute technologie liée à Internet connectée à un bâtiment et à son infrastructure présente un risque important.
Même les systèmes CVC autrefois à faible risque peuvent constituer une passerelle pour que les pirates informatiques puissent accéder à un réseau et provoquer une attaque. Rappelez-vous la cible? Les attaquants ont pu voler des données personnelles dans près de 40 millions d’enregistrements de clients grâce à une vulnérabilité d’accès réseau exploitée dans le système HVAC de Target. Et ce problème vient bien au-delà des cyberattaques.
Si un attaquant parvient à accéder à des systèmes techniques contrôlant les opérations d'un bâtiment, par exemple un verrou intelligent sur une porte, une caméra de vidéosurveillance ou un réseau électrique, ils peuvent poser un risque catastrophique pour la sécurité physique et publique. Au-delà des entrées dans les bâtiments et des vols, pensez à la destruction possible si un adversaire fermait le réseau énergétique des infrastructures critiques et toutes ses installations. C’est un scénario classique dans lequel des attaques à la fois physiques et physiques peuvent se produire..
Quels sont les risques associés à l'IdO? Comment les entreprises peuvent-elles se protéger contre elles?
L'un des plus grands défis auxquels les organisations sont confrontées pour protéger les appareils connectés est la visibilité. Souvent, les appareils IoT ne sont pas sous contrôle dans un emplacement centralisé, mais résident à distance sur “le bord” de leurs réseaux. Ils sont connectés sur de vastes sites distants - comme une éolienne, un camion de fournisseur ou un bureau distant - pour extraire des données de leur hôte et les renvoyer à leur base d'origine, dans le but d'accroître l'efficacité de leurs opérations. Cependant, cette efficacité présente un défi, car bon nombre de ces appareils ne sont pas conçus et construits dans un souci de sécurité..
Les fabricants de périphériques doivent intégrer la sécurité au cœur du développement de produits afin de garantir la sécurité de l'utilisation afin d'améliorer les opérations et les processus de l'entreprise. Les organisations qui cherchent à tirer parti des avantages de l'IdO doivent prendre en compte la sécurité intégrée du périphérique, ainsi que la manière de surveiller et de gérer les périphériques dans de nombreux sites différents..
Quelle valeur l'IA peut-elle apporter à la sécurité physique et au cyberespace?
L'intelligence artificielle joue un rôle crucial dans les efforts de sécurité physique et cybernétique et aide les organisations à adopter une position plus proactive que réactive. Pour le cyber, la technologie d'intelligence artificielle identifie les schémas d'activité réseau habituels et identifie tout comportement suspect. Il analysera ce comportement et déterminera ensuite le besoin d'intervenir.
Par exemple, si un employé demande l’accès à des fichiers qu’il ne demande pas régulièrement, l’action peut être bloquée par AI et transmise au service de sécurité ou au service informatique pour enquête. Pour les opérations physiques, la technologie de l'IA est essentielle pour améliorer l'intelligence en temps réel et le temps de réponse. Imaginez si une perturbation devait se produire lors d’un événement, la technologie d’intelligence artificielle peut analyser les actions en temps réel, transmettre immédiatement un rapport aux forces de l’ordre et aux premiers intervenants, et des mesures appropriées peuvent être prises pour prévenir et réduire le risque d'escalade. Il n'est pas nécessaire d'avoir un grand délai pour attendre et regarder des séquences vidéo - l'IA permet une intelligence et une action instantanées.
Quel est le plus grand défi auquel les organisations sont confrontées pour protéger à la fois leurs actifs physiques et numériques? Comment peuvent-ils combiner leurs efforts pour sécuriser à la fois les ressources physiques et cyber?
Les dirigeants d’entreprise doivent d’abord comprendre comment ils peuvent intégrer les technologies de l’information et des technologies opérationnelles, ce qui commence par la coordination entre chacune des équipes responsables de ces services. Ces technologies ne fonctionnent plus en silos, car elles sont toutes sur le même réseau - des usines de fabrication et des systèmes industriels aux caméras intelligentes et aux appareils mobiles - les équipes correspondantes ne devraient pas non plus..
Une première étape facile pour y parvenir consiste à intégrer vos centres de commande de sécurité afin d'inclure des équipes physiques et cyber. Tout le monde n’a pas besoin d’être un expert, mais il s’agit d’avoir une ligne de communication ouverte et un plan en place en cas de catastrophe. Pour que les avantages de l'IoT se concrétisent, une approche convergente doit être mise en place, les éléments informatiques, OT et de sécurité physique étant bien coordonnés - du point de vue de la technologie, des processus et des personnes..
Quels conseils donneriez-vous aux professionnels de la sécurité??
Tout d'abord, ne vous mettez pas à l'aise. Ce n’est pas parce que votre organisation n’a pas encore fait l’objet d’une violation (à votre connaissance). Il est important de rester à l'affût des dernières technologies et des produits proposés sur le marché, des logiciels de longue date aux nouvelles offres des startups. Les adversaires peaufinent leurs stratégies et leurs tactiques d’attaque et vous ne pouvez pas rester les bras croisés avec la notion que votre entreprise est “ça va.”
Deuxièmement, sachez comment élever vos priorités et objectifs aux responsables de votre organisation et à la suite C. La sécurité n'est pas simplement un problème technique, car votre marque et votre réputation sont en jeu, ainsi que les principales implications en matière de responsabilité financière et juridique. Les équipes informatique, ergothérapeute et de sécurité physique doivent être proactives, prendre la parole et exprimer elles-mêmes leur leadership, en accordant toute l'attention voulue à la gestion des risques, à la conformité et à la responsabilité..
Enfin, et surtout, l’éducation et la formation. Et cela va au-delà des programmes de formation internes des employés. L'innovation se produit à un rythme rapide et chaque professionnel de la sécurité devrait rester informé des technologies et techniques les plus récentes pour protéger non seulement les actifs critiques de son entreprise et favoriser l'innovation, mais également pour améliorer ses connaissances et faire progresser sa carrière. La recherche d'ateliers pratiques, de formations et de certifications lors d'événements sectoriels est un bon point de départ.
Will Wise, vice-président de groupe du portefeuille des événements de sécurité chez Expositions Reed
- Voici comment vous protéger en ligne en 2018