<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>manuf &amp; industry 4.0 - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/tag/manuf-industry-4-0-en/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/tag/manuf-industry-4-0-en/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Fri, 28 Feb 2020 11:10:54 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>manuf &amp; industry 4.0 - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/en/tag/manuf-industry-4-0-en/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Saga (1/3) – Feedback from the field and good practices for the protection and the security maintenance of industrial ISs</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/02/saga-1-3-protection-and-security-maintenance-of-industrial-iss/</link>
		
		<dc:creator><![CDATA[Ali Fawaz]]></dc:creator>
		<pubDate>Mon, 10 Feb 2020 13:24:09 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[industrial IS]]></category>
		<category><![CDATA[Industry]]></category>
		<category><![CDATA[information system]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[SCADA]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12656</guid>

					<description><![CDATA[<p>For several years now, we’ve been supporting the far-reaching changes affecting industrial information systems which are being increasingly forced to open up to the broader market and corporate IS technologies. As levels of exposure and threats increase, carrying out security...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/02/saga-1-3-protection-and-security-maintenance-of-industrial-iss/">Saga (1/3) – Feedback from the field and good practices for the protection and the security maintenance of industrial ISs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>For several years now, we’ve been supporting the far-reaching changes affecting industrial information systems which are being increasingly forced to open up to the broader market and corporate IS technologies. As levels of exposure and threats increase, carrying out security maintenance, in coordination with a company’s business functions, is becoming critical. What can we learn from experience in the field and what are the good practices for the protection and security maintenance of industrial ISS?</em></p>
<p>&nbsp;</p>
<h2>Opening things up to corporate ISS is now a necessity… but it also carries risks</h2>
<p><strong>Historically, industrial ISs were not connected to corporate ISs, </strong>either because there was no need or as a way of limiting the risk of exposure. The majority of interventions were local, with work taking place directly on equipment, or remotely, using specific methods. The management of this work and the operations themselves were mostly local too.</p>
<p>Business functions’ changing needs and the optimization of production processes have brought with them new and less localized requirements (such as remote supervision, remote maintenance, the emergence of the IoT1, the standardization and rationalization of technologies and skills, cyber threats, etc.), which are designed to improve performance and facilitate operations. These challenges have led to a need to digitalize and interconnect industrial and corporate ISs.</p>
<p>Although this is now essential for a company’s business functions to operate effectively, our discussions with operational staff highlight the fact that such changes have also led to <strong>risks of intrusion and the propagation of threats between these interconnected ISs. These affect:</strong></p>
<ul>
<li><strong>Operations and quality</strong> – with potential shutdowns and modifications to production lines resulting in financial, reputational, and even people impacts;</li>
<li><strong>The security of facilities</strong>, where production equipment being seriously compromised can have impacts on both people and the environment.</li>
</ul>
<p><strong>Mitigating these intrusion and propagation risks </strong>and their consequences means implementing security measures in several different stages:</p>
<ul>
<li>Industrial IS mapping;</li>
<li>Putting in place secure network architecture;</li>
<li>The hardening and security maintenance of the various systems over time;</li>
<li>And, lastly, putting in place the measures to detect incidents and respond to them.</li>
</ul>
<p>Regulatory authorities have also been considering these risks. For the most sensitive installations, they are now mandating these types of measures and others too.</p>
<p>Interventions (such as patch management, account audits, integrity control, etc.), sometimes done remotely and often frequently, may now need to be carried out by teams more distant from site operations. These quickly come up against a traditional operating model designed to prioritize the continuity and integrity of operations, quality, hygiene and safety – while minimizing disruptions to production.</p>
<p><strong>How can these measures be implemented </strong>without losing sight of the industrial IS&#8217;s core purpose – to operate a physical process in the way designed?</p>
<p>&nbsp;</p>
<h2>Mapping, a prerequisite for dealing with cybersecurity risks on industrial ISS</h2>
<p>To assess the risks and control the potential impacts of implementing any new measures, the first step is the <strong>IS mapping</strong> of your industrial installations, which enables you to:</p>
<ul>
<li>Know the systems that need to be administered and kept up to date;</li>
<li>Identify the users (operators, maintainers, etc.), and therefore those who need to be involved when a change takes place, to manage the operational impacts;</li>
<li>Evaluate the potential impacts of new vulnerabilities and security breaches in terms of safety, operations, and quality.</li>
</ul>
<figure id="post-12668 media-12668" class="align-none">
<figure id="post-12679 media-12679" class="align-none">
<figure id="post-12686 media-12686" class="align-none"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-12686 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-3.png" alt="" width="915" height="525" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-3.png 915w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-3-333x191.png 333w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-3-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-3-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-3-768x441.png 768w" sizes="(max-width: 915px) 100vw, 915px" /></figure>
</figure>
</figure>
<p>Once the mapping process is underway, you will also need to develop formal <strong>procedures for updating the map.</strong> This means defining the update frequency, according to the level of criticality, and then actively managing the risks.</p>
<p>This is a substantial piece of work requiring <strong>dialog and close collaboration with automation and other engineers involved with the installation.</strong></p>
<figure id="post-12671 media-12671" class="align-none"><img decoding="async" class="aligncenter wp-image-12671 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-1.png" alt="" width="911" height="404" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-1.png 911w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-1-431x191.png 431w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-1-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-1-768x341.png 768w" sizes="(max-width: 911px) 100vw, 911px" /></figure>
<p>&nbsp;</p>
<h2>Mitigating risks on an industrial IS by putting in place security architecture</h2>
<p>Security isn’t a new concept and it makes sense to follow the established principles for corporate IS architecture and security – adapting them to the particularities of industrial ISs:</p>
<ul>
<li>Reducing the risks of propagation and intrusion by clearly <strong>partitioning</strong> the industrial IS and restricting access to it;</li>
<li>Securing the administration of the IS by putting in place <strong>dedicated administration architecture</strong>;</li>
<li>Equipping administrators with <strong>appropriate tools</strong> that enable them to make interventions across the entirety of the industrial assets;</li>
<li>Integrating from the start (as far as possible) <strong>interventions made by external maintainers</strong>.</li>
</ul>
<p><strong>These four principles form the cornerstones of securing industrial IS architecture.</strong></p>
<h3>Partitioning, the first step in reducing exposure</h3>
<p>Corporate and industrial ISs have essentially different goals: one is designed to facilitate the operation of a business (by providing messaging, management systems, collaborative tools, etc.), while the other is used to operate physical processes. In theory, these should be separated, and only certain types of information should be allowed to flow between them. However, feedback from the field tells us that this is rarely the case.</p>
<p>As in any work on IS security, <strong>the strict necessity principle should be adopted</strong> to limit exposure to cyber threats. Any interconnection between an industrial and corporate IS should serve a specific purpose; for example:</p>
<ul>
<li>Sending production orders to SCADA<a href="#_ftn1" name="_ftnref1">[1]</a>;</li>
<li>Transferring CAM<a href="#_ftn2" name="_ftnref2">[2]</a> files to digitally controlled machines;</li>
<li>Collecting production data to enable the control of operations.</li>
</ul>
<figure id="post-12673 media-12673" class="align-none"><img decoding="async" class="aligncenter wp-image-12673 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-1.png" alt="" width="928" height="322" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-1.png 928w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-1-437x152.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-1-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-1-768x266.png 768w" sizes="(max-width: 928px) 100vw, 928px" /></figure>
<p><strong>An industrial IS must also be internally partitioned</strong> to reduce the risk of threat propagation. To do this, you can use the principle of zones and conduits described in the IEC 62443 standard.</p>
<p>In practice, this <strong>partitioning has to be carried out in several steps:</strong></p>
<ul>
<li>The listing of relevant business activities according to their different levels of sensitivity;</li>
<li>Grouping activities requiring the same security level into zones (with, potentially, a ”legacy” zone and associated sub-zones);</li>
<li>Putting in place security rules for each zone according to their needs, as described in standard IEC 62443;</li>
<li>Checking that the interconnections (conduits) between the different zones comply with security rules;</li>
<li>Migrating the applications. Ensuring applications are compliant can be a long and difficult task, and it&#8217;s best to use a risk analysis to prioritize and manage the work, as well as documenting the nonconformities and associated remediation plans. In addition, the migration process itself may be complex, if you are to avoid an impact on operations.</li>
</ul>
<figure id="post-12675 media-12675" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12675 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-5.png" alt="" width="909" height="366" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-5.png 909w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-5-437x176.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-5-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-5-768x309.png 768w" sizes="auto, (max-width: 909px) 100vw, 909px" /></figure>
<h3></h3>
<h3>The particularity of safety ISS</h3>
<p>Safety ISs are industrial ISs that enable industrial production systems to be put into a safe state. Before the advent of today’s digital systems, such systems had long been used in mechanical, pneumatic, and electrical forms. The particular importance of ensuring their integrity is therefore well understood. A final partitioning step can be considered to achieve this. However, field observations often tell us that existing arrangements act as a brake that complicates the work. When done rigorously, such separation reduces the risks of propagation and enables distinct levels of security to be implemented for the production IS and safety IS according to their risk levels. However, a disadvantage is that doing this requires a dedicated SCADA system, which is both expensive and not operationally friendly.</p>
<figure id="post-12677 media-12677" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12677 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-6.png" alt="" width="921" height="375" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-6.png 921w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-6-437x178.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-6-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-6-768x313.png 768w" sizes="auto, (max-width: 921px) 100vw, 921px" /></figure>
<p>&nbsp;</p>
<figure id="post-12663 media-12663" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12663 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-1.png" alt="" width="769" height="628" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-1.png 769w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-1-234x191.png 234w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-1-48x39.png 48w" sizes="auto, (max-width: 769px) 100vw, 769px" /></figure>
<p style="text-align: center;">Diagram of Industrial IS / Safety IS partitioning scheme</p>
<p>&nbsp;</p>
<p>After having launched this process of identifying and partitioning industrial IS, it is time to deal with their administration. How to reconcile security, operational gain and availability of the production tool? We will tell you about it very soon.</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> SCADA i.e. Supervisory Control And Data Acquisition system</p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> CAM i.e. Computer Aided Manufacturing</p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> DMZ i.e. Demilitarized Zone.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/02/saga-1-3-protection-and-security-maintenance-of-industrial-iss/">Saga (1/3) – Feedback from the field and good practices for the protection and the security maintenance of industrial ISs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Saga (3/3) &#8211; Retours d&#8217;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI Industriels</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/12/cybersecurite-si-industriels-3-3/</link>
		
		<dc:creator><![CDATA[Ali Fawaz]]></dc:creator>
		<pubDate>Wed, 18 Dec 2019 14:11:04 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[cyberresilience]]></category>
		<category><![CDATA[détection]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[remédiation]]></category>
		<category><![CDATA[SCADA]]></category>
		<category><![CDATA[SI industriel]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12373</guid>

					<description><![CDATA[<p>Nous avons vu au travers des articles précédents les solutions permettant d’initier la sécurisation des SI Industriels. Une fois cette sécurisation réalisée, le maintien en conditions de sécurité doit être assuré tout comme la mise en place de moyens de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/12/cybersecurite-si-industriels-3-3/">Saga (3/3) &#8211; Retours d&#8217;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI Industriels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Nous avons vu au travers des articles précédents les solutions permettant d’initier la sécurisation des SI Industriels. Une fois cette sécurisation réalisée, le maintien en conditions de sécurité doit être assuré tout comme la mise en place de moyens de détection.</em></p>
<h2>La couverture des risques dans la durée</h2>
<h3>Le durcissement des équipements</h3>
<p>En complément d’une architecture et d’un outillage d’administration sécurisés, il convient d’élever le niveau de sécurité de chaque équipement en appliquant un principe de strict nécessaire. Un guide de <strong>durcissement</strong> générique peut être créé et adapté à chaque technologie identifiée lors de la cartographie du SI Industriel. Celui-ci permet de remédier à une partie des vulnérabilités présentes au niveau des configurations et des systèmes.</p>
<p>L’utilisation de solutions complémentaires peut également apporter un surplus de sécurité :</p>
<ul>
<li>Les <strong>antivirus </strong>connectés au réseau ou non (impliquant une mise à jour manuelle) vont couvrir les postes industriels contre les virus les plus communs ;</li>
<li>La mise en place de règles strictes sur les <strong>pare feux locaux </strong>des machines va empêcher les communications, et donc intrusions, sur les ports inutilisés, et filtrer l’origine des flux en fonction des protocoles utilisés, permettant de mieux détecter des tentatives d’attaques ;</li>
<li><strong>Des solutions de gestion des comptes administrateurs locaux </strong>(par exemple LAPS pour Windows) peuvent enfin permettre de gérer les comptes administrateur natifs des postes de manière centralisée et individualisée.</li>
</ul>
<p>Il arrive cependant qu’il ne soit plus possible de durcir un équipement du fait de sa vétusté, il faut alors travailler avec le Métier sur la <strong>gestion de l’obsolescence</strong> des équipements, sur leur éventuel remplacement et en dernier recours sur les capacités à les isoler du reste du SI. Des <strong>bloqueurs de configuration</strong> pourront également permettre, sur des postes vétustes, de restreindre l’installation et l’utilisation de composants à ceux uniquement nécessaire.</p>
<p>Il est important de rappeler que le SI Industriel souffre de certaines vulnérabilités, mais est avant tout l’outil de production du Métier. Le dialogue avec ces équipes est donc primordial à la compréhension de l’utilisation qu’ils en font afin de résoudre ces vulnérabilités en limitant les conséquences au maximum pour le métier.</p>
<h3>Le maintien en conditions de sécurité</h3>
<p>Lorsque les équipements atteignent le bon niveau de sécurité, il faut prévoir son maintien dans le temps. <strong>Différents scénarios de gestion des correctifs de sécurité ou « patchs »</strong> peuvent être définis pour répondre également aux besoins du Métier (disponibilité, intégrité) et synchronisés avec la maintenance industrielle :</p>
<ol>
<li><strong>Intégration dans les processus nominaux d’exploitation </strong>(par exemple : les processus de qualification / qualité d’une installation peuvent imposer que les équipements soient à jour). La mise à jour et l’administration des équipements tireront ainsi profit des arrêts industriels d’autant plus si une re-certification est nécessaire.</li>
</ol>
<p>&nbsp;</p>
<figure id="post-12374 media-12374" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12374 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-1.png" alt="" width="1230" height="737" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-1.png 1230w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-1-319x191.png 319w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-1-65x39.png 65w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-1-768x460.png 768w" sizes="auto, (max-width: 1230px) 100vw, 1230px" /></figure>
<p>&nbsp;</p>
<ol start="2">
<li>Préparation d’un <strong>processus de mise à jour « à chaud » </strong>en cas de faille de sécurité critique et d’un processus d’isolation préventive d’une ligne de production le temps que le procédé puisse être interrompu ;</li>
<li><strong>Identification des équipements redondants </strong>ou périphériques sur lesquels une intervention avec simple information des responsables de sites est possible.</li>
</ol>
<p>&nbsp;</p>
<figure id="post-12376 media-12376" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12376 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-1.png" alt="" width="1259" height="768" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-1.png 1259w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-1-313x191.png 313w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-1-64x39.png 64w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-1-768x468.png 768w" sizes="auto, (max-width: 1259px) 100vw, 1259px" /></figure>
<p>&nbsp;</p>
<p>Afin de mettre en place ces process de patch, la cartographie réalisée précédemment doit faire apparaître un<strong> inventaire précis des équipements</strong> devant inclure :</p>
<ul>
<li>L’identification des équipements, leur type, localisation et nombre ;</li>
<li>Les procédés industriels pour lesquels ils sont utilisés et la criticité associée ;</li>
<li>Le système d’exploitation/le<em>firmware</em>, les outils et la configuration ainsi que la mention des versions déployées ;</li>
<li>Les besoins en termes de cybersécurité au regard des procédés supports ;</li>
<li>La disponibilité de redondance, de mise en tampon des données et de cold spare ;</li>
<li>La fréquence de patch requise et l’historique de patch.</li>
</ul>
<p>Le maintien du niveau de sécurité ne se base pas uniquement sur l’application de correctifs de sécurité sur les équipements. Il convient également de :</p>
<ul>
<li>Définir le processus de <strong>mise à jour des solutions de sécurité </strong>installées sur les équipements coupés du réseau ;</li>
<li>Installer des <strong>solutions de nettoyage de média amovibles </strong>qui restent très présents sur les sites industriels – certains produits ont l’avantage d’être portables et donc d’analyser le média pendant le déplacement à l’intérieur du site industriel ;</li>
<li>Assurer la <strong>sauvegarde des configurations </strong>des équipements et leurs <strong>intégrations au DRP</strong> afin de garantir une remise en route post-incident qui réponde aux besoins de disponibilité ;</li>
<li>Mettre en place un <strong>suivi de l’IAM<a href="#_ftn1" name="_ftnref1">[1]</a> Industriel</strong> afin d’avoir un contrôle d’accès physique et logique robuste. Cette action permettra aussi d’automatiser de nombreuses actions fastidieuses de revue de comptes parfois encore faites à la main.</li>
</ul>
<p>&nbsp;</p>
<h2>La détection des incidents de cyber sécurité</h2>
<p>Les mesures citées précédemment permettent de réduire la probabilité d’occurrence des risques et donc d’augmenter la disponibilité des équipements pour le Métier. Il faut néanmoins se préparer au pire et avoir les outils nécessaires à la <strong>détection d’un incident</strong> pour le remédier au plus vite et garantir un temps d’interruption réduit au maximum.</p>
<h3>La mise en place de la détection</h3>
<p>La première étape à réaliser est l’activation des fonctions IDPS<a href="#_ftn2" name="_ftnref2">[2]</a> sur les équipements réseaux afin d’assurer <strong>un premier stade de détection et potentiellement de blocage </strong>automatique.</p>
<p>Il s’agit ensuite d’assurer la <strong>collecte d’informations </strong>en déployant un concentrateur sur site.<strong> </strong>Les logs des équipement réseaux et serveurs pourront ainsi être envoyés aux SIEM<a href="#_ftn3" name="_ftnref3">[3]</a> existants ou dédiés dans lesquels se feront <strong>corrélation et détection</strong>. Les SOC<a href="#_ftn4" name="_ftnref4">[4]</a> et CERT<a href="#_ftn5" name="_ftnref5">[5]</a> peuvent alors réaliser les opérations d’analyse, de détection et éventuellement de réaction sur incident en se basant sur des scénarios classiques.</p>
<p>&nbsp;</p>
<figure id="post-12378 media-12378" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12378 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-1.png" alt="" width="1250" height="306" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-1.png 1250w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-1-437x107.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-1-71x17.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-1-768x188.png 768w" sizes="auto, (max-width: 1250px) 100vw, 1250px" /></figure>
<p>&nbsp;</p>
<h3>L’anticipation de risques spécifiques</h3>
<p>Cependant, la détection basée sur des scénarios classiques n’apportera que peu de valeur aux métiers. La prise en compte de l’ensemble des sources (PC, Linux, UNIX…) et la <strong>mise en place de sondes dédiées aux SI Industriels</strong> capables de s’interfacer avec des systèmes SCADA peut permettre d’améliorer le système de détection. Toutefois, ces solutions peuvent s’avérer coûteuses.</p>
<p>L’élément clé consistera ici à assurer une montée en maturité et en valeur incrémentale et rapide du SOC.</p>
<p>&nbsp;</p>
<figure id="post-12380 media-12380" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12380 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-1.png" alt="" width="1247" height="600" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-1.png 1247w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-1-397x191.png 397w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-1-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-1-768x370.png 768w" sizes="auto, (max-width: 1247px) 100vw, 1247px" /></figure>
<p>&nbsp;</p>
<h3>Se préparer à la remédiation</h3>
<p>Pour finir, la détection d’un incident ne pourra aboutir à une remédiation efficace que si le Métier est inclus. Tout comme pour les mises à jour d’équipements, il convient donc de revoir les <strong>procédures d’arrêt d’urgence</strong> avec les utilisateurs du SI Industriel. La formalisation d’un <strong>Plan de Réponse à Incident </strong>permet de planifier les actions à mener en cas d’incident cyber-industriel.</p>
<p>Des <strong>exercices de gestion de crise dédiés au SI Industriel</strong> doivent également être menés pour assurer une préparation optimale des équipes et mettre en lumière les éventuels manques.</p>
<p>&nbsp;</p>
<h2>Une approche progressive et participative garantira le succès de la démarche</h2>
<p>La mise en conditions de sécurité d’un SI Industriel est un chantier complexe qui ne peut être faite qu’avec le Métier. Il convient donc de travailler avec lui de manière progressive et participative sur chacun des chantiers suivants :</p>
<ul>
<li><strong>Prendre connaissance de son SI Industriel </strong>en réalisant une cartographie en priorisant les éléments les plus critiques ;</li>
<li><strong>Mitiger les risques sur le SI Industriel </strong>en mettant en place l’état de l’art de l’architecture réseau sécurisée et définir les processus d’administration – les SI de Sûreté, par leur criticité, devront faire l’objet d’une attention particulière ;</li>
<li><strong>Atteindre un niveau de sécurité adéquat </strong>par le durcissement et le maintien en conditions de sécurité des équipements dans le temps – des discussions pourront notamment avoir lieu avec les fournisseurs et constructeurs d’équipements ;</li>
<li><strong>Mettre en place les outils nécessaires à la détection d’incident de sécurité</strong>, qui peuvent avoir une influence sur la production, et définir les processus de réaction.</li>
</ul>
<p>Toutes ces actions ne peuvent pas toujours être menées en parallèle. La <strong>définition d’une feuille de route</strong> claire va permettre la priorisation des différentes actions pour pouvoir maitriser les coûts et maximiser l’apport pour le Métier.</p>
<p>Si ce vaste chantier est souvent initialisé en central, l’enjeu reste de pouvoir embarquer les sites, parfois répartis dans le monde entier, pour assurer une sécurité pérenne dans le temps. Nous observons, en général, une démarche en deux temps :</p>
<ol>
<li>Un <strong>programme cybersécurité pluriannuel </strong>(souvent 3 ans) pour un budget de 10 à 15 millions d’euros visant à :</li>
</ol>
<ul>
<li>Réaliser l’inventaire des SI Industriels ;</li>
<li>Élever le niveau de sécurité du parc existant par la mise en place de protections souvent périmétriques et de filtrage ainsi que la remédiation des vulnérabilités les plus critiques – la définition de procédures est ici nécessaire ;</li>
<li>Faire émerger un premier réseau de coordinateurs cybersécurité locaux ;</li>
</ul>
<ol start="2">
<li>La création d’une <strong>filière cybersécurité industrielle </strong>et de<strong> la gouvernance associée</strong> réunissant :</li>
</ol>
<ul>
<li>Le cadrage des activités clés à piloter par les acteurs locaux ;</li>
<li>La construction participative d’outils pour aider ce réseau de responsable locaux à opérer les activités de cybersécurité sur le contenu ;</li>
<li>La construction des moyens de pilotage de la montée en maturité et de gestion du changement (matrices de maturité, outils de modélisation budgétaire par site, définition d’indicateurs de pilotage, services centraux consommables par les sites…).</li>
</ul>
<p>La mise en place de la gouvernance peut démarrer après le programme et tirer ainsi profit du premier réseau de correspondants sensibilisés à la cybersécurité bâti par le programme.</p>
<p>Une fois construite, il s’agit ensuite de l’animer et de piloter la progression des sites et des systèmes industriels à la fois en termes de niveau de sécurité et de niveau de maturité.</p>
<p>Cette animation réunit en général :</p>
<ul>
<li>Un réseau responsables cybersécurité locaux de 0,5 à 2 ETP<a href="#_ftn6" name="_ftnref6">[6]</a> par site en charge de réaliser les projets, d’implémenter les activités récurrentes de cybersécurité, d’améliorer continuellement la sécurité et de reporter ;</li>
<li>Une équipe centrale de 3 à 10 ETP pilotant globalement et appuyant les responsables locaux notamment en termes d’expertise.</li>
</ul>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> IAM i.e. <em>Identity and Access Management</em>.</p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> IDPS i.e. <em>Introduction Detection and Prevention Systems</em>.</p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> SIEM i.e. <em>Security Incident and Event Management</em>.</p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a> SOC i.e. <em>Security Operation Center</em>.</p>
<p><a href="#_ftnref5" name="_ftn5">[5]</a> CERT i.e. Computer Emergency Response Team.</p>
<p><a href="#_ftnref6" name="_ftn6">[6]</a> Ces chiffres peuvent varier significativement en fonction de la taille de l’entreprise et du nombre de sites locaux, il s’agit d’une moyenne observée dans de grandes organisations internationales que Wavestone accompagne.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/12/cybersecurite-si-industriels-3-3/">Saga (3/3) &#8211; Retours d&#8217;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI Industriels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Connected cars: When cybersecurity comes into play</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/10/connected-cars-vivatech/</link>
		
		<dc:creator><![CDATA[Anthony di Prima]]></dc:creator>
		<pubDate>Mon, 22 Oct 2018 08:11:36 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11338/</guid>

					<description><![CDATA[<p>On the occasion of the cybersecurity month and while the Mondial Paris Motor Show has just closed down, Here is a little background on the study released during the Vivatech event dedicated to startup and technological innovation, called &#8220;How are...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/10/connected-cars-vivatech/">Connected cars: When cybersecurity comes into play</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>On the occasion of the cybersecurity month and while the Mondial Paris Motor Show has just closed down,</em></p>
<p><em>Here is a little background on the study released during the Vivatech event dedicated to startup and technological innovation, called &#8220;<a href="https://www.wavestone.com/en/insight/startups-future-road-mobility/">How are startups shaping the future of road mobility?</a>&#8221; in which a chapter was dedicated to cybersecurity.</em></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>The automotive industry must now consider cybersecurity as an integral part of how cars are built, just as physical safety became a critical part of how cars were built in the late 20th century.</p>
<p>Many people in this field caught on leading to the creation of many startups on the topic. Today, no less than 20 startups try to provide solutions to face automotive cyber risks.</p>
<p>&nbsp;</p>
<h2>Cybersecurity, yes, but with a different approach</h2>
<p>Those startups show that the challenges to be handled are almost the same as those usually encountered in other sectors but need to be addressed differently.</p>
<p>Due to the current specificities and constraints related to the automotive industry and connected car in particular, startups are having to adapt existing cybersecurity concepts and solutions while innovating including:</p>
<ul>
<li>Manufacturing costs;</li>
<li>Proprietary and specific technologies for embedded materials, with little security originally integrated (e.g. CAN – Controller Area Network);</li>
<li>Systems with long lifetime and complicated upgrade capacity;</li>
<li>Limited processing capacity;</li>
<li>Architecture complexity.</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-11344 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/image-1.png" alt="" width="975" height="707" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/image-1.png 975w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/image-1-263x191.png 263w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/image-1-768x557.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/image-1-54x39.png 54w" sizes="auto, (max-width: 975px) 100vw, 975px" /></p>
<p><b>4 main cybersecurity objectives </b>are addressed by startups in the field, through the products and services they propose:</p>
<ul>
<li><strong>protect hardware, firmware and software</strong>, as well as related processed-data which is a true challenge especially when having to implement cryptography mechanisms requiring significant computational</li>
<li><strong>ensuring only legitimate communications</strong> are allowed to ensuring no-one is able to take unauthorized control of  a car, while protecting data in transit which is essential for privacy;</li>
<li><strong>detecting abnormal events and reacting</strong> accordingly in order to prevent any intrusion or cyber attacks on a car as well as a whole fleet;</li>
<li><strong>managing systems lifecycle</strong>, particularly related-vulnerabilities is  becoming a major concern all the more so when a car has a 15 to 20 year life;</li>
</ul>
<p>It appears clearly that intrusion detection and threats prevention are two of the most covered topics as <b>70%</b> of the automotive cybersecurity startups are offering related solutions. One can say that the market and car manufacturer kept in mind what happened to the Jeep Cherokee. However this figure may originates from the fact that is probably easier to provide security at the car boundary rather to integrate cybersecurity in the current constraint in-vehicle architecture and components.</p>
<p>One another key point is that vehicles have a lot in commons and share, for some aspects, the same characteristics with the Internet Of Things. That’s why it is not surprising to see startups like Prove&amp;Run or IoT.BZH coming from this world and offering embedded software and hardware oriented security services and solutions to the automotive market.</p>
<p>&nbsp;</p>
<hr />
<h2>Cybersecurity startups anticipate future connected car architectures</h2>
<p>Even if startups mainly offer solutions and services to secure existing systems and architectures within modern vehicles, there is a trend today showing some of them are anticipating and building cybersecurity solutions for the forthcoming systems and architectures.</p>
<p>The startup Argus Cyber Security* is a good example. One of its first products was the “CAN firewall”, to protect the historical CAN network which is still the reference protocol in  current vehicles. The startup has since developed new solutions like the “In-Vehicle Network Protection Suite” to support a wide array of network protocols – CAN and CAN-FD, FlexRay, Ethernet (with SOME/IP, DoIP etc.), etc. – and thus defend current and future vehicle architectures.</p>
<p>Another example is Arilou Technologies*, which recently designed a new cybersecurity tool called the “Ethernet Security Hub” especially for protecting future connected and autonomous vehicles equipped with Ethernet networks rather than CAN networks.</p>
<hr />
<p>&nbsp;</p>
<h2>Major actors invest in startups at an unprecedented pace</h2>
<p>The ongoing creation of cybersecurity startups in the automotive industry over the past years highlights the fact that cybersecurity has become a top concern in the sector.</p>
<p>Established automotive companies, like car and equipment manufacturers, know this well.</p>
<p>Some focus on hiring new talents and/or developing technologies in-house but most of them are very aggressive in investing or buying startups at an unprecedented pace. Are they afraid of the potential competition? Are they unable to provide these innovations with their own R&amp;D teams? Do they want to<br />
accelerate with the integration of new ways of working and new teams? The answer is certainly a combination of these 3 factors as the connected and autonomous car represents a major shift in their organization and strategy.</p>
<p>This fast movement is clearly visible when looking at the list of the latest startups acquisitions below:</p>
<ul>
<li>Founded in 2013, ADVANCED TELEMATIC SYSTEMS was acquired by HERE in 2018;</li>
<li>Founded in 2013, ARGUS CYBER SECURITY was acquired by Continental in 2017;</li>
<li>Founded in 2012, TRUSTPOINT INNOVATION TECHNOLOGIES was acquired by ETAS (Bosch) in 2017, which had already acquired the cybersecurity company Escrypt in 2012;</li>
<li>Founded in 2012, TOWERSEC was acquired by Harman in 2016, which was in turn acquired by Samsung in 2017;</li>
<li>Founded in 2010, ARILOU TECHNOLOGIES was acquired by NNG in 2016;</li>
<li>Etc.</li>
</ul>
<p>In addition to these acquisitions, many actors also invest in startups and build partnerships with them, like Denso for example, which recently invested over $2 Million in Dellfer, a startup that was founded in 2016.<br />
Besides, startups are not the only ones to be concerned. Some established companies in the field are also concerned, highlighting the market dynamism on the topic. For instance, Thales and Vector recently formed a joint-venture to work on addressing cybersecurity challenges related to the connected and autonomous car.</p>
<p>&nbsp;</p>
<h2>A new area of risks is rising</h2>
<p>The arrival of autonomous cars is a new challenge for cybersecurity. Many new risk scenarios will have to be taken into account, mainly in the field of attacks on artificial intelligence, advanced sensors security and even automated response to cyber events.</p>
<p>To face this new challenge, solutions are only at a development phase and not particularly dedicated to the automotive sector. Many researchers like Nicolas Papernot or Ian Goodfellow are currently working on how to prevent Adversarial Attacks which aim at deceiving AI and which could lead, if applied to an autonomous car, to safety issues.</p>
<p>Breakthrough solutions are probably being developed by startups from the Zeroth. AI accelerator, an Artificial Intelligence and Machine Learning focused startup accelerator.</p>
<p>Although they will undoubtedly provide bleeding edge solutions to these complex problems, no one has declared working on the automotive field yet.</p>
<p>Certainly, cybersecurity and safety will have to be addressed jointly to make autonomous vehicles a reality.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/10/connected-cars-vivatech/">Connected cars: When cybersecurity comes into play</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Industrial Control Systems Cybersecurity News #2 &#8211; Radiology of the cybersecurity level of the healthcare sector</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/06/ics-news-2-en/</link>
		
		<dc:creator><![CDATA[Ilias Sidqui]]></dc:creator>
		<pubDate>Tue, 05 Jun 2018 13:18:33 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[ICS]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[Newsletter]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10822/</guid>

					<description><![CDATA[<p>&#62;&#62;FOCUS Last year, the National Health Service England (NHS) faced its most important cybersecurity crisis due to the Wannacry ransomware attack. In October 2017, the National Audit Office (NAO) published a report showing that at least 34% of trusts in...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/06/ics-news-2-en/">Industrial Control Systems Cybersecurity News #2 &#8211; Radiology of the cybersecurity level of the healthcare sector</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>&gt;&gt;FOCUS</h2>
<p>Last year, the National Health Service England (NHS) faced its most important cybersecurity crisis due to the Wannacry ransomware attack. In October 2017, the National Audit Office (NAO) published a <a href="https://www.nao.org.uk/report/investigation-wannacry-cyber-attack-and-the-nhs/">report</a> showing that at least 34% of trusts in England were disrupted, and around 19,494 patient appointments canceled including canceled patient operations. This was mainly due to the fact that the information system managing the appointments, the patients’ records or test results were infected by the ransomware.</p>
<p>However, the report points out that medical devices such as MRI scanners (that have Windows XP embedded within them) were also locked by the ransomware. Only 1,220 devices were infected representing 1% of the overall amount, because several equipments were disconnected to avoid the ransomware propagation. So why the healthcare sector suffered from such an attack and how come the ransomware spread that easily?</p>
<h3>Healthcare cybersecurity: Low maturity level</h3>
<p>The NAO report highlighted the challenges that the NHS had to face to tackle the attack. These challenges seem similar to the ones that several industries and manufacturers have been facing showing that an analogy of the healthcare information systems and the industrial control systems (ICS) have the same weaknesses.</p>
<p>Indeed, both ICS and Health Information Systems (HIS)face the same cybersecurity challenges, among them:</p>
<ul>
<li>The wide use of legacy devices and operating systems (such as Windows XP);</li>
<li>The length of the window of exposure of these systems (the window of exposure is the time between the vulnerability disclosure and the patching of the system): the vendors support or the quality guidelines and regulations may represent obstacles for a fast patching (a recent <a href="https://www.hipaajournal.com/study-reveals-poor-patching-practices-in-healthcare/">survey</a> conducted on 3000 security professionals working for healthcare and pharmaceutical organizations, show that 57% of the respondents had experienced at least a data breach which was conducted after the exploitation of a vulnerability for which a patch had been previously released);</li>
<li>Critical and unsecure devices directly connected to the Internet exposing the medical network. For example, McAfee published a <a href="https://securingtomorrow.mcafee.com/mcafee-labs/mcafee-researchers-find-poor-security-exposes-medical-data-to-cybercriminals/">report</a> explaining how they exploited an unsecure and connected Picture Archiving and Communication System (PACS – device that stores and shares images coming from imaging devices such as scanners) to use personal medical data;</li>
<li>Lack of security by design: several organizations and researchers have been alerting on several flows affecting medical devices such as pacemakers (<a href="http://www.bbc.com/news/technology-41099867">Cyber-flaw affects 745,000 pacemakers – BBC</a>), insulin pumps (<a href="https://www.reuters.com/article/us-johnson-johnson-cyber-insulin-pumps-e-idUSKCN12411L">J&amp;J warns diabetic patients: Insulin pump vulnerable to hacking – Reuters</a>) or infusion pumps (<a href="https://www.blackhat.com/docs/eu-17/materials/eu-17-Harit-Breaking-Bad-Stealing-Patient-Data-Through-Medical-Devices.pdf">Black hat conference [PDF]</a>)</li>
</ul>
<figure id="post-10823 media-10823" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-10823 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-1.png" alt="" width="809" height="511" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-1.png 809w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-1-302x191.png 302w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-1-768x485.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-1-62x39.png 62w" sizes="auto, (max-width: 809px) 100vw, 809px" /></figure>
<h3>A growing threat on the healthcare sector</h3>
<p>The low cybersecurity maturity level of the healthcare sector combined with the continuous interest of some actors on personal data or life threatening made the threat skyrocket these past few years. Indeed, several cybersecurity companies have been alerting on a growing number of cyber threat actors who are targeting healthcare sector, for example:</p>
<ul>
<li>In the last newsletter was reported that a US hospital was hit by Samsam ransomware in January 2018. Samsam is only one of the numerous ransomware that targeted hospitals among them Locky;</li>
<li>In March 2018, <a href="https://www.kaspersky.com/about/press-releases/2018_chinese-speaking-apt-actor-caught-spying-on-pharmaceutical-organizations">Kaspersky researchers</a> discovered that a Chinese-speaking group used PlugX malware (remote access tool which has been used previously by several groups since 2012) in pharmaceutical organizations for stealing information;</li>
<li>In April 2018, <a href="https://www.symantec.com/blogs/threat-intelligence/orangeworm-targets-healthcare-us-europe-asia">Symantec</a> identified a new attack group named Orangeworm. This group has been targeting healthcare sector companies (equipments manufactures, pharmaceutical, health organizations) for several years. Orangeworm has been using a backdoor called Kwampirs which collects data in the infected systems. This malware propagates easily in Windows XP devices.</li>
</ul>
<figure id="post-10825 media-10825" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-10825 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-2.png.jpg" alt="" width="721" height="437" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-2.png.jpg 721w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-2.png-315x191.jpg 315w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-2.png-64x39.jpg 64w" sizes="auto, (max-width: 721px) 100vw, 721px" /></figure>
<h3 class="align-none">Protecting against</h3>
<p>In order to curb the number of security incidents in the healthcare sector, several measures can be, and in some cases have already been, implemented among them:</p>
<ul>
<li>Design of a global cybersecurity governance by implementing a cybersecurity policy;</li>
<li>Conduction of awareness campaigns towards the hospital staff on the cybersecurity threats;</li>
<li>Implementation of patch management procedure in order to reduce the window of exposure of the system (a combined work with the vendors and the regulation organizations may be required so the patching covers the largest amount of device as possible);</li>
<li>Network segregation into several levels of protection matching the level of criticality (medical devices should be highly protected).</li>
</ul>
<figure id="post-10827 media-10827" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-10827 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-3.png" alt="" width="565" height="9" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-3.png 565w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-3-437x7.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-3-71x1.png 71w" sizes="auto, (max-width: 565px) 100vw, 565px" /><em>Several governmental agencies and institutions have been publishing reports and guidelines in order to help healthcare organizations and the medical devices suppliers in securing their network or providing more secure medical devices. You will find here after some of the documents:</em></figure>
<ul>
<li><a href="https://www.enisa.europa.eu/publications/cyber-security-and-resilience-for-smart-hospitals">Cyber security and resilience for Smart Hospitals &#8211; ENISA</a></li>
<li><a href="https://www.enisa.europa.eu/publications/security-and-resilience-in-ehealth-infrastructures-and-services">Security and Resilience in eHealth Infrastructures and Services &#8211; ENISA</a></li>
<li><a href="http://esante.gouv.fr/sites/default/files/Guide_Pratique_Dispositif_Connecte.pdf">Guide Pratique : Règles pour les dispositifs connectés d’un Système d’Information de Santé &#8211; Agence des systèmes d’information partagés de santé [PDF]</a></li>
<li><a href="https://www.fda.gov/RegulatoryInformation/Guidances/ucm070634.htm">Information for Healthcare Organizations about FDA&#8217;s &#8220;Guidance for Industry: Cybersecurity for Networked Medical Devices Containing Off-The-Shelf (OTS) Software&#8221; &#8211; FDA</a></li>
<li><a href="https://www.fda.gov/AboutFDA/CentersOffices/OfficeofMedicalProductsandTobacco/CDRH/CDRHReports/ucm604500.htm">The U.S Food &amp; Drug Administration released its Medical Device Safety Action Plan in April 2018</a></li>
</ul>
<figure id="post-10827 media-10827" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-10827 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-3.png" alt="" width="565" height="9" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-3.png 565w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-3-437x7.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-3-71x1.png 71w" sizes="auto, (max-width: 565px) 100vw, 565px" /></figure>
<h2>&gt;&gt;Latest news</h2>
<table width="0">
<tbody>
<tr>
<td width="206">
<figure id="post-10862 media-10862" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10862" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-4.png-4.jpg" alt="" width="187" height="105" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-4.png-4.jpg 187w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-4.png-4-69x39.jpg 69w" sizes="auto, (max-width: 187px) 100vw, 187px" /></figure>
</td>
<td style="text-align: left;" width="367"><strong>Aerial tramway with security holes</strong></p>
<p><em>Golem.de, April 19t<sup>h</sup></em></p>
<p>Two white hackers found the control system of a new aerial tramway in the internet without any security measures. According to them, the commands were sent unencrypted, the authentication wasn’t provided and the web application was vulnerable to cross-site scritping and HTTP header injection attacks. <a href="https://www.golem.de/news/patscherkofel-gondelbahn-mit-sicherheitsluecken-1804-133930.html">Link to the article</a></td>
</tr>
<tr>
<td width="206">
<figure id="post-10864 media-10864" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10864" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-5.png-1.jpg" alt="" width="184" height="41" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-5.png-1.jpg 184w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-5.png-1-71x16.jpg 71w" sizes="auto, (max-width: 184px) 100vw, 184px" /></figure>
</td>
<td style="text-align: left;" width="367"><strong>Patch Plugs More Than a Dozen Vulnerabilities Affecting Industrial Secure Router Series</strong></p>
<p><em>Tripwire, April 16<sup>th</sup></em></p>
<p>Cisco Talos published a report revealing several vulnerabilities affecting the Moxa EDR-810 industrial secure router with firewall/NAT/VPN and manager layer 2 switch functions. This router sets perimetric security for critical assets such as pumping/treatment systems in water stations, Distributed Control Systems (DCS) in oil and gas stations … Many of the flaws received a CVSS score of 8.8. Moxa released an updated version of the firmware. <a href="https://www.tripwire.com/state-of-security/latest-security-news/patch-plugs-more-than-a-dozen-vulnerabilities-affecting-industrial-secure-router-series/">Link to the article</a></td>
</tr>
<tr>
<td width="206">
<figure id="post-10866 media-10866" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10866" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-6.png-1.jpg" alt="" width="185" height="60" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-6.png-1.jpg 185w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-6.png-1-71x23.jpg 71w" sizes="auto, (max-width: 185px) 100vw, 185px" /></figure>
</td>
<td style="text-align: left;" width="367"><strong>Advisory: Hostile state actors compromising UK organisations with focus on engineering and industrial control companies</strong></p>
<p><em>NCSC, April 5th</em></p>
<p>The National Cyber Security Centre (NCSC) published an advisory revealing that several ongoing attacks have been targeting mainly engineering and industrial control companies since March 2017. The attacks are involving the harvesting of credentials using strategic web compromises and spear-phishing. The advisory also refers to the Department of Homeland Security (DHS) and FBI joint Technical Alert (see below for more information). <a href="https://www.ncsc.gov.uk/alerts/hostile-state-actors-compromising-uk-organisations-focus-engineering-and-industrial-control">Link to the advisory</a></td>
</tr>
<tr>
<td width="206">
<figure id="post-10868 media-10868" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10868" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-7-1.png" alt="" width="175" height="37" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-7-1.png 175w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-7-1-71x15.png 71w" sizes="auto, (max-width: 175px) 100vw, 175px" /></figure>
<figure id="post-10870 media-10870" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10870" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-72.png" alt="" width="387" height="48" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-72.png 387w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-72-71x9.png 71w" sizes="auto, (max-width: 387px) 100vw, 387px" /></figure>
</td>
<td style="text-align: left;" width="367"><strong>Sentryo Provides Anomaly Detection Technology to Siemens to Address the Cybersecurity Challenges of industrial infrastructures</strong></p>
<p><em>Sentryo, April</em></p>
<p>Siemens and Sentryo signed an agreement in which Siemens AG will provide Sentryo ICS CyberVision solution to its clients among Siemens products and services. Sentryo’s solution is an asset management and anomaly detection tool designed for Industrial Control Systems. <a href="https://www.sentryo.net/wp-content/uploads/2018/04/CP_Partenariat-Sentryo-Siemens_FR.pdf">Link to the press release [FR][PDF]</a></td>
</tr>
<tr>
<td width="206">
<figure id="post-10872 media-10872" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10872" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-8-1.png" alt="" width="191" height="181" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-8-1.png 191w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-8-1-41x39.png 41w" sizes="auto, (max-width: 191px) 100vw, 191px" /></figure>
</td>
<td style="text-align: left;" width="367"><strong>ISA announces newly published ISA/IEC 62443-4-1-2018 security standard</strong></p>
<p><em>Automation.com, March 28<sup>th</sup></em></p>
<p>The international Society of Automation released the Part 4-1 of the ISA/IEC 62443 standard. This part tackles the Product Security Development Life-Cycle Requirements. “It defines a secure development life-cycle for developing and maintaining secure products.” This includes several concepts such as security by design, patch management and product end-of-life. <a href="https://www.automation.com/automation-news/industry/isa-announces-newly-published-isaiec-62443-4-1-2018-security-standard">Link to the article</a></td>
</tr>
<tr>
<td width="206">
<figure id="post-10874 media-10874" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10874" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-9-1.png" alt="" width="187" height="75" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-9-1.png 187w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-9-1-71x28.png 71w" sizes="auto, (max-width: 187px) 100vw, 187px" /></figure>
</td>
<td style="text-align: left;" width="367"><strong>Schneider Electric Launches Cybersecurity Virtual Academy</strong></p>
<p><em>ISS Source, March 27<sup>th</sup></em></p>
<p>Schneider Electric launched the Cybersecurity Virtual Academy which is a website that provides several materials to raise the awareness of the cybersecurity risks in the industrial control systems. <a href="http://www.isssource.com/schneider-electrics-cybersecurity-virtual-academy/">Link to the article</a></td>
</tr>
<tr>
<td width="206">
<figure id="post-10876 media-10876" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10876" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-10-1.png" alt="" width="192" height="104" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-10-1.png 192w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-10-1-71x39.png 71w" sizes="auto, (max-width: 192px) 100vw, 192px" /></figure>
</td>
<td style="text-align: left;" width="367"><strong>Threat landscape for industrial automation systems in H2 2017</strong></p>
<p><em>Kaspersky lab, March 26<sup>th</sup></em></p>
<p>Kaspersky has published a report on the threat landscape over the industrial control systems during the second semester of 2017. In the report, Kaspersky analyses the vulnerabilities discovered by the ICS-CERT and the ones identified by Kaspersky Lab ICS Cert. Here are some figures given in the report:</p>
<ul style="list-style-type: disc;">
<li>322 vulnerabilities were identified by ICS-CERT and more than 50% of them are impacting the energy sector;</li>
<li>3,3% of industrial automation system computers were attacked by cryptocurrency mining programs during the period from February 2017 to January 2018;</li>
<li>10,8% of all ICS systems were attacked by botnet agents during 2017. The mains sources of botnet agent attacks on ICS systems in 2017 were internet, removable media and email messages;</li>
</ul>
<p>The Kaspersky figures show also a certain decrease on the number of attacks on ICS systems between 2016 and 2017. This can be explained by the fact that more and more companies are training their employees and began implementing simple cybersecurity measures. <a href="https://ics-cert.kaspersky.com/reports/2018/03/26/threat-landscape-for-industrial-automation-systems-in-h2-2017/">Link to the report</a></td>
</tr>
<tr>
<td width="206">
<figure id="post-10878 media-10878" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10878" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-11-1.png" alt="" width="176" height="46" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-11-1.png 176w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-11-1-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-11-1-175x46.png 175w" sizes="auto, (max-width: 176px) 100vw, 176px" /></figure>
</td>
<td style="text-align: left;" width="367"><strong>Draft NIST Special Publication 800-160 Volume 2, Systems Security Engineering: Cyber Resiliency Considerations for the Engineering of Trustworthy Secure Systems</strong></p>
<p><em>NIST, March 21<sup>st</sup></em></p>
<p>The National Institute of Standards and Technology (NIST) released a public draft of the NIST SP 800-160 Volume 2, Systems Security Engineering: Cyber Resiliency Considerations for the engineering of Trustworthy Secure Systems. This document aims to provide guidelines to organizations on how to apply cyber resiliency concepts during the engineering of systems. These guidelines may be applied on new systems, modification of systems, Critical infrastructure systems … <a href="https://csrc.nist.gov/news/2018/draft-sp-800-160-vol-2-released">Link to the release</a> | <a href="https://csrc.nist.gov/CSRC/media/Publications/sp/800-160/vol-2/draft/documents/sp800-160-vol2-draft.pdf">Link to the document</a> [PDF]</td>
</tr>
<tr>
<td width="206">
<figure id="post-10880 media-10880" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10880" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-12.png-1.jpg" alt="" width="190" height="159" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-12.png-1.jpg 190w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-12.png-1-47x39.jpg 47w" sizes="auto, (max-width: 190px) 100vw, 190px" /></figure>
</td>
<td style="text-align: left;" width="367"><strong>Russian Government Cyber Activity Targeting Energy and Other Critical Infrastructure Sectors</strong></p>
<p><em>US-CERT, March 15<sup>th</sup></em></p>
<p>The Department of Homeland Security (DHS) and the Federal Bureau of Investigation (FBI) published a joint Technical Alert in which give details on how the Russian government targeted several American organizations operating in the energy, nuclear, water, commercial facilities aviation and critical manufacturing sectors (DHS and FBI have already warned about this threat in another alert published in <a href="https://www.us-cert.gov/ncas/alerts/TA17-293A">October</a>). The alert analyzed the attacks using the <a href="https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html">Lockheed Cyber Kill Chain</a> (stage1:reconnaissance, stage 2: weaponization, stage 3: delivery, stage 4: exploitation, stage 5: installation, stage 6: command &amp; control, stage 7: actions and objectives). The threat actors after gaining access to their victims information system, they conducted reconnaissance operations within the network. They mainly focused on identifying and browsing file servers. They viewed information and files regarding Industrial Control Systems (ICS) or Supervisory Control And Data Acquisition (SCADA) systems. <a href="https://www.us-cert.gov/ncas/alerts/TA17-293A">Link to the alert</a></td>
</tr>
<tr>
<td width="206">
<figure id="post-10882 media-10882" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10882" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-13.png-1.jpg" alt="" width="130" height="184" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-13.png-1.jpg 130w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-13.png-1-28x39.jpg 28w" sizes="auto, (max-width: 130px) 100vw, 130px" /></figure>
</td>
<td style="text-align: left;" width="367"><strong>‘Cyber event’ disrupts power in Mich. – but don’t blame hackers</strong></p>
<p><em>E&amp;E News, March 8<sup>th</sup></em></p>
<p>An employee of a public utility that provides electricity in Michigan (Consumers Energy) inadvertently cut the electricity to about 15000 consumers. During an “internal testing” the employee overstepped his authority in a control center leading to the outage. The utility the event as a “cyber event” and reported it to the department of Energy even tought the outage had nothing to do with a malware or cyber attack. Since the event, the company adjusted the access controls. <a href="https://www.eenews.net/energywire/stories/1060075765/print">Link to the news</a></td>
</tr>
<tr>
<td width="206">
<figure id="post-10884 media-10884" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10884" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-14.png-1.jpg" alt="" width="187" height="141" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-14.png-1.jpg 187w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-14.png-1-52x39.jpg 52w" sizes="auto, (max-width: 187px) 100vw, 187px" /></figure>
</td>
<td style="text-align: left;" width="367"><strong>A Qualitative View of 2017 Across vulnerabilities, threats, and lessons learned in hunting and incident response</strong></p>
<p><em>Dragos, March</em></p>
<p>Dragos published 3 reports in which they reveal their findings and analysis regarding the industrial control systems vulnerabilities during 2017, the industrial threat landscape incident response and hunting lessons. Some of the results of these reports are the following:</p>
<ul style="list-style-type: disc;">
<li> “64% of 2017 ICS-related vulnerability patches don’t fully eliminate the risk because the components were insecure by design”;</li>
<li>5 activity groups are working on developing tools and malwares (as Crashoverride that attacked the Ukrainian electric grid in 2016);</li>
<li>The main infection vectors are: unprotected interconnectivity with IT systems, removable media, unprotected interfacility connection and phishing.</li>
</ul>
<p><a href="https://dragos.com/media/2017-Review-Industrial-Control-Vulnerabilities.pdf">Link to the Vulnerabilities report [PDF]</a></p>
<p><a href="https://dragos.com/media/2017-Review-Industrial-Control-System-Threats.pdf">Link to the threat activity groups report [PDF]</a></p>
<p><a href="https://dragos.com/media/2017-Review-Hunting-and-Responding-to-Industrial-Intrusions.pdf">Link to the hunting and responding report [PDF]</a></td>
</tr>
<tr>
<td width="206">
<figure id="post-10886 media-10886" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10886" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-15-1.png" alt="" width="175" height="37" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-15-1.png 175w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-15-1-71x15.png 71w" sizes="auto, (max-width: 175px) 100vw, 175px" /></figure>
</td>
<td style="text-align: left;" width="367"><strong>Siemens report: Mideast’s oil and gas sector needs readiness boost as cyber risk grows</strong></p>
<p><em>Siemens, March</em></p>
<p>A recent report published by Siemens shows that the Middle East facing more and more attacks targeting Operational Technology (OT) (according to the report 30% of the attacks are targeting OT). The report gives the results of a survey on 176 individuals working in the Middle East who are responsible for overseeing the cybersecurity of their organisations. Here are some figures:</p>
<ul style="list-style-type: disc;">
<li>“75% of organizations have suffered at least one security compromise that resulted in the loss of confidential information or disruption to operations in the OT environment over the past 12 months”;</li>
<li>“68% of respondents say the top cyber security threat is the negligent of careless insider”;</li>
<li>“31% of respondents say their organization’s industrial control systems” protection and security are adequate”.</li>
</ul>
<p><a href="http://www.middleeast.siemens.com/me/en/news_events/news/news_2018/siemens-report-mideasts-oil-and-gas-sector-needs-readiness-boost-as-cyber-risk-grows.htm">Link to the press release</a></td>
</tr>
<tr>
<td width="206">
<figure id="post-10888 media-10888" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10888" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-16.png-1.jpg" alt="" width="192" height="54" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-16.png-1.jpg 192w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-16.png-1-71x20.jpg 71w" sizes="auto, (max-width: 192px) 100vw, 192px" /></figure>
</td>
<td style="text-align: left;" width="367"><strong>NERC Full Notice of Penalty regarding Unidentified Registered Entity</strong></p>
<p><em>NERC, February 28<sup>th</sup></em></p>
<p>The North American Electric Reliability Corporation (NERC) files a Notice of Penalty of two million seven hundred thousand dollars ($ 2,700,000), in accordance with the Federal Energy Regulatory Commission (FERC), regarding noncompliance by an Unidentified Registered Entity (URE).</p>
<p>Indeed, a third-party URE contractor failed to comply with the information protection program and copied very sensitive data, including records associated with Critical Computer Assets (CCA), from the URE environment on its own unsecured environment. While the data was on the contractor&#8217;s network, a subset of data was available online without the need to enter a username or password for a total of 70 days.</p>
<p>This exposed information increases the risk of a malicious</p>
<p>attacker gaining both physical and remote access to URE&#8217;s systems and access to internal CCAs. <a href="https://www.nerc.com/pa/comp/CE/Enforcement%20Actions%20DL/Public_CIP_NOC-2569%20Full%20NOP.pdf">Link to the article</a></td>
</tr>
</tbody>
</table>
<figure id="post-10828 media-10828" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10828" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-3.png" alt="" width="565" height="9" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-3.png 565w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-3-437x7.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-3-71x1.png 71w" sizes="auto, (max-width: 565px) 100vw, 565px" /></figure>
<h2>&gt;&gt;Main ICS vulnerabilities</h2>
<table width="100%">
<tbody>
<tr>
<td style="text-align: center;" width="7%"><strong>Date</strong></td>
<td style="text-align: center;" width="13%"><strong>CVSS v3 score</strong></td>
<td style="text-align: center;" width="27%"><strong>Equipment</strong></td>
<td style="text-align: center;" width="34%"><strong>Vulnerability</strong></td>
<td style="text-align: center;" width="16%"><strong>Link to the advisory</strong></td>
</tr>
<tr>
<td style="text-align: center;" width="7%">Apr. 17<sup>th</sup></td>
<td style="text-align: center;" width="13%">9.8</td>
<td style="text-align: center;" width="27%">Schneider Electric InduSoft Web Studio and InTouch Machine Edition</td>
<td style="text-align: center;" width="34%">Stack-based Buffer Overflow</td>
<td style="text-align: center;" width="16%"><a href="https://ics-cert.us-cert.gov/advisories/ICSA-18-107-01">Link</a></td>
</tr>
<tr>
<td style="text-align: center;" width="7%">Apr. 17<sup>th</sup></td>
<td style="text-align: center;" width="13%">10.0</td>
<td style="text-align: center;" width="27%">Schneider Electric Triconex Tricon</td>
<td style="text-align: center;" width="34%">Improper Restriction of Operations within the Bounds of a Memory Buffer</td>
<td style="text-align: center;" width="16%"><a href="https://ics-cert.us-cert.gov/advisories/ICSA-18-107-02">Link</a></td>
</tr>
<tr>
<td style="text-align: center;" width="7%">Apr. 17<sup>th</sup></td>
<td style="text-align: center;" width="13%">9.8</td>
<td style="text-align: center;" width="27%">Rockwell Automation Stratix Services Router</td>
<td style="text-align: center;" width="34%">Improper Input Validation, Improper Restriction of Operations within the Bounds of a Memory Buffer, Use of Externally-Controlled Format String</td>
<td style="text-align: center;" width="16%"><a href="https://ics-cert.us-cert.gov/advisories/ICSA-18-107-03">Link</a></td>
</tr>
<tr>
<td style="text-align: center;" width="7%">Apr. 17<sup>th</sup></td>
<td style="text-align: center;" width="13%">9.8</td>
<td style="text-align: center;" width="27%">Rockwell Automation Stratix and ArmorStratix Switches</td>
<td style="text-align: center;" width="34%">Improper Input Validation, Resource Management Errors, Improper Restriction of Operations within the Bounds of a Memory Buffer, Use of Externally-Controlled Format String</td>
<td style="text-align: center;" width="16%"><a href="https://ics-cert.us-cert.gov/advisories/ICSA-18-107-04">Link</a></td>
</tr>
<tr>
<td style="text-align: center;" width="7%">Apr. 17<sup>th</sup></td>
<td style="text-align: center;" width="13%">9.8</td>
<td style="text-align: center;" width="27%">Rockwell Automation Stratix Industrial Managed Ethernet Switch</td>
<td style="text-align: center;" width="34%">Improper Input Validation, Resource Management Errors, 7PK – Errors, Improper Restriction of Operations within the Bounds of a Memory Buffer, Use of Externally-Controlled Format String</td>
<td style="text-align: center;" width="16%"><a href="https://ics-cert.us-cert.gov/advisories/ICSA-18-107-05">Link</a></td>
</tr>
<tr>
<td style="text-align: center;" width="7%">Apr. 5<sup>th</sup></p>
<p>&nbsp;</td>
<td style="text-align: center;" width="13%">10.0</td>
<td style="text-align: center;" width="27%">Rockwell Automation MicroLogix</td>
<td style="text-align: center;" width="34%">Improper Authentication</td>
<td style="text-align: center;" width="16%"><a href="https://ics-cert.us-cert.gov/advisories/ICSA-18-095-01">Link</a></td>
</tr>
<tr>
<td style="text-align: center;" width="7%">Apr. 3<sup>rd</sup></p>
<p>&nbsp;</td>
<td style="text-align: center;" width="13%">9.8</td>
<td style="text-align: center;" width="27%">Siemens Building Technologies Products (Update A)</td>
<td style="text-align: center;" width="34%">Stack-based Buffer Overflows, Security Features, Improper Restriction of Operations within the Bounds of a Memory Buffer, NULL Pointer Dereference, XML Entity Expansion, Heap-based Buffer Overflow, Improper Access Control</td>
<td style="text-align: center;" width="16%"><a href="https://ics-cert.us-cert.gov/advisories/ICSA-18-093-01">Link</a></td>
</tr>
<tr>
<td style="text-align: center;" width="7%">Mar. 29<sup>th</sup></p>
<p>&nbsp;</td>
<td style="text-align: center;" width="13%">9.8</td>
<td style="text-align: center;" width="27%">Siemens TIM 1531 IRC</td>
<td style="text-align: center;" width="34%">Missing Authentication for Critical Function</td>
<td style="text-align: center;" width="16%"><a href="https://ics-cert.us-cert.gov/advisories/ICSA-18-088-02">Link</a></td>
</tr>
<tr>
<td style="text-align: center;" width="7%">Mar. 20<sup>th</sup></p>
<p>&nbsp;</td>
<td style="text-align: center;" width="13%">9.8</td>
<td style="text-align: center;" width="27%">Geutebruck IP Cameras</td>
<td style="text-align: center;" width="34%">Improper Authentication, SQL Injection, Cross-Site Request Forgery, Improper Access Control, Server-Side Request Forgery, Cross-site Scripting</td>
<td style="text-align: center;" width="16%"><a href="https://ics-cert.us-cert.gov/advisories/ICSA-18-079-01">Link</a></td>
</tr>
<tr>
<td style="text-align: center;" width="7%">Mar. 13<sup>th</sup></p>
<p>&nbsp;</td>
<td style="text-align: center;" width="13%">9.3</td>
<td style="text-align: center;" width="27%">OSIsoft PI Web API</td>
<td style="text-align: center;" width="34%">Permissions, Privileges, and Access Controls; Cross-site Scripting</td>
<td style="text-align: center;" width="16%"><a href="https://ics-cert.us-cert.gov/advisories/ICSA-18-072-04">Link</a></td>
</tr>
<tr>
<td style="text-align: center;" width="7%">Mar. 1<sup>st</sup></td>
<td style="text-align: center;" width="13%">9.8</td>
<td style="text-align: center;" width="27%">Moxa OnCell G3100-HSPA Series</td>
<td style="text-align: center;" width="34%">Reliance on Cookies without Validation and Integrity Checking, Improper Handling of Length Parameter Inconsistency, NULL Pointer Dereference</td>
<td style="text-align: center;" width="16%"><a href="https://ics-cert.us-cert.gov/advisories/ICSA-18-060-02">Link</a></td>
</tr>
</tbody>
</table>
<figure id="post-10828 media-10828" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10828" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-3.png" alt="" width="565" height="9" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-3.png 565w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-3-437x7.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-3-71x1.png 71w" sizes="auto, (max-width: 565px) 100vw, 565px" /></figure>
<h2>&gt;&gt;Upcoming ICS events</h2>
<table style="width: 600px;">
<tbody>
<tr>
<td style="width: 161px; text-align: center;">
<figure id="post-10556 media-10556" class="align-none"><img loading="lazy" decoding="async" class="alignnone wp-image-10556" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date.png" alt="" width="50" height="49" /></figure>
<p>Jun. 30-1</td>
<td style="width: 431px; text-align: center;"><a href="https://nuitduhack.com/en/?utm_source=infosec-conferences-com&amp;utm_medium=directory&amp;utm_campaign=free-listing">Nuit du Hack</a></p>
<p>Paris, France</td>
</tr>
<tr>
<td style="width: 161px; text-align: center;">
<figure id="post-10556 media-10556" class="align-none"><img loading="lazy" decoding="async" class="alignnone wp-image-10556" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862.png" alt="" width="50" height="49" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862.png 99w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862-39x39.png 39w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862-32x32.png 32w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862-64x64.png 64w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862-96x96.png 96w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862-70x70.png 70w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862-30x30.png 30w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862-50x50.png 50w" sizes="auto, (max-width: 50px) 100vw, 50px" /></figure>
<p>Jun. 18</td>
<td style="width: 431px; text-align: center;"><a href="https://weblab.ing.unimore.it/smartindustries/18/?utm_source=infosec-conferences-com&amp;utm_medium=directory&amp;utm_campaign=free-listing">IEEE Workshop on Smart Industries (IEEE SIW)</a></p>
<p>Taormina, Italy</td>
</tr>
<tr>
<td style="width: 161px; text-align: center;">
<figure id="post-10556 media-10556" class="align-none"><img loading="lazy" decoding="async" class="alignnone wp-image-10556" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862.png" alt="" width="50" height="49" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862.png 99w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862-39x39.png 39w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862-32x32.png 32w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862-64x64.png 64w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862-96x96.png 96w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862-70x70.png 70w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862-30x30.png 30w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862-50x50.png 50w" sizes="auto, (max-width: 50px) 100vw, 50px" /></figure>
<p>Jun. 15</td>
<td style="width: 431px; text-align: center;"><a href="http://www.shipcybersecurity.com/index.htm">European Maritime Cyber Risk Management Summit</a></p>
<p>London, UK</td>
</tr>
<tr>
<td style="width: 161px; text-align: center;">
<figure id="post-10556 media-10556" class="align-none"><img loading="lazy" decoding="async" class="alignnone wp-image-10556" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862.png" alt="" width="50" height="49" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862.png 99w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862-39x39.png 39w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862-32x32.png 32w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862-64x64.png 64w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862-96x96.png 96w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862-70x70.png 70w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862-30x30.png 30w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862-50x50.png 50w" sizes="auto, (max-width: 50px) 100vw, 50px" /></figure>
<p>May. 22-23</td>
<td style="width: 431px; text-align: center;"><a href="http://industrialcontrolsecuritynuclear.com/?utm_source=infosec-conferences-com&amp;utm_medium=directory&amp;utm_campaign=free-listing">Annual Nuclear Industrial Control Cybersecurity and Resilience Conference (ICCS)</a></p>
<p>Warrington, UK</td>
</tr>
<tr>
<td style="width: 161px; text-align: center;">
<figure id="post-10556 media-10556" class="align-none"><img loading="lazy" decoding="async" class="alignnone wp-image-10556" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862.png" alt="" width="50" height="49" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862.png 99w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862-39x39.png 39w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862-32x32.png 32w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862-64x64.png 64w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862-96x96.png 96w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862-70x70.png 70w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862-30x30.png 30w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date-e1528203742862-50x50.png 50w" sizes="auto, (max-width: 50px) 100vw, 50px" /></figure>
<p>May. 3-4</td>
<td style="width: 431px; text-align: center;"><a href="http://www.global-engage.com/event/cyber-security-summit/?utm_source=infosec-conferences-com&amp;utm_medium=directory&amp;utm_campaign=free-listing">Global Cyber Security in Healthcare &amp; Pharma Summit</a></p>
<p>London, UK</td>
</tr>
</tbody>
</table>
<figure id="post-10828 media-10828" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10828" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-3.png" alt="" width="565" height="9" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-3.png 565w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-3-437x7.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/ICS2-3-71x1.png 71w" sizes="auto, (max-width: 565px) 100vw, 565px" /></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/06/ics-news-2-en/">Industrial Control Systems Cybersecurity News #2 &#8211; Radiology of the cybersecurity level of the healthcare sector</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Industrial Control System Cybersecurity News #1 &#8211; What to remember from 2017?</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/03/ics-news-1-en/</link>
		
		<dc:creator><![CDATA[Ilias Sidqui]]></dc:creator>
		<pubDate>Mon, 26 Mar 2018 16:47:21 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[ICS]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[Newsletter]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10498/</guid>

					<description><![CDATA[<p>&#62;&#62;Editorial: What to remember from 2017? Industrial Control Systems (ICS) are complex systems that aim to control industrial processes. ICS can be found in several sectors: energy, nuclear, transport, chemistry… In brief these systems control many of the critical productive assets...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/03/ics-news-1-en/">Industrial Control System Cybersecurity News #1 &#8211; What to remember from 2017?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>&gt;&gt;Editorial: What to remember from 2017?</h2>
<p><em>Industrial Control Systems (ICS) are complex systems that aim to control industrial processes. ICS can be found in several sectors: energy, nuclear, transport, chemistry… In brief these systems control many of the critical productive assets of companies or states making their compromise by adversaries a high risk on the environment or people’s lives.</em></p>
<p>Thus, the <strong>cybersecurity of these systems is crucial</strong>. Moreover, securing these systems may be challenging due to their complexity (mainly because ICS are a mix of technologies and their lifetime is longer than usual information systems’).</p>
<p>In order to meet our clients’ needs and answer to their future concerns, Wavestone has been conducting an <strong>ICS cybersecurity watch where every recent study</strong>, attack or incident and report regarding the security of Industrial Control Systems are studied. In 2017, more than <strong>80 news</strong> were reported from which we can retrieve a lot of teachings.</p>
<h3>So, what did we notice this year?</h3>
<p>First of all, <strong>ICS had its share of attacks</strong>. However, this year’s attacks, more than the other years’, had an unusual worldwide impact. Indeed, while ICS attacks were usually localized on a device (for instance on health devices), factory (for example a cryptomining malware found in a water utility – for more information see below) or a region (Dallas emergency sirens ignition in April 2017), 2017’s attacks started locally and spread quickly impacting several production lines in the world (WannaCry and NotPetya).</p>
<figure id="post-10499 media-10499" class="align-none">
<figure id="post-10573 media-10573" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-10573" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Slide-newsletter.png" alt="" width="912" height="539" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Slide-newsletter.png 1272w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Slide-newsletter-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Slide-newsletter-323x191.png 323w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Slide-newsletter-768x454.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Slide-newsletter-66x39.png 66w" sizes="auto, (max-width: 912px) 100vw, 912px" /></figure>
</figure>
<p>&nbsp;</p>
<p>During 2017, many attacks have been reported in the news. Moreover, we noticed that several national agencies, governments or political figures alerted on ongoing attacks or attempts on critical infrastructure. The sector that was the most targeted seems to be the Energy sector. Indeed, several news were reported from Turkey (in January), USA (in March, July), Baltic States (in May), UK (in July) and Ireland (in July) showing that this sector was a privileged target by hackers (state sponsored or not).</p>
<p>The <strong>energy sector wasn’t the only hot topic of the year</strong>, as a matter of fact, <strong>autonomous cars</strong> cybersecurity hit many times the headlines (even if that topic may or may not be considered as related to industrial control systems). This is mainly due to the fact that cars’ cybersecurity is a new market. Therefore, cybersecurity experts and researchers try to find vulnerabilities and exploits (for example vulnerability found in airbag control units), while car manufacturers launch partnerships and initiatives showing that cybersecurity is now one of their main concerns (for example GM invited ethical hackers to try and hack its cars).</p>
<p>Finally, the ICS cybersecurity market tends to grow as demonstrated by the several fundraisings and partnerships signed during this year. In a broader perspective, we can notice t<strong>hree kinds of actors</strong> in the ICS cybersecurity market:</p>
<ul>
<li><strong>ICS cybersecurity companies</strong>: usually small-sized companies or start-ups. They are pure-players that develop and put in the market ICS-dedicated solutions (Sentryo, CyberX, Nozomi …);</li>
<li><strong>ICS vendors</strong>: we noticed last year, some vendors that conceive ICS launched partnerships with ICS cybersecurity companies to improve their systems’ security (for example Siemens-PAS partnership in September, Schneider-Claroty partnership in August);</li>
<li><strong>IT security companies</strong>: these companies (well known in the IT world) tailor their solutions for industrial context. They show a growing interest for ICS by publishing reports and attack analysis (for example Kaspersky, McAfee).*</li>
</ul>
<h3>So, what is coming next?</h3>
<p>It may be easy to say that the ICS cybersecurity will still (unfortunately) hit the headlines. Especially with alerts of attacks targeting life threatening system such as the safety instrumented systems controllers. But, we may see more and more news on specific sectors such as maritime, transport, health… that weren’t somehow as exposed in the media as the energy or nuclear sector. The ICS cybersecurity market may continue to grow especially with partnerships and acquisitions. Industrial Control Systems will continue to face new threats, challenges and changes.</p>
<h2>&gt;&gt;Latest news:</h2>
<figure id="post-10532 media-10532" class="align-none"></figure>
<table style="width: 701px; height: 3639px; border-color: #ffffff; border-right-color: #ffffff;" border="1" cellpadding="10">
<tbody>
<tr>
<td style="width: 156.91px;"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10506" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image1-1.png" alt="" width="326" height="138" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image1-1.png 326w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image1-1-71x30.png 71w" sizes="auto, (max-width: 326px) 100vw, 326px" /></td>
<td style="width: 495.799px; text-align: left;"><strong>CyberX raises $18 million in series B funding to combat rising threats to IIoT and critical infrastructure, bringing total funding to $30 million (CyberX, February 27<sup>th</sup>)</strong></p>
<p>CyberX announced that the company raised $18 million dollars to develop threat detection in the Industrial Internet of Things (IIoT) and critical infrastructures. The company develops a threat monitoring and risk mitigation platform that includes ICS-specific threat intelligence. <a href="https://cyberx-labs.com/en/press-releases/cyberx-raises-18-million-series-b-funding-combat-rising-threats-iiot-critical-infrastructure-bringing-total-funding-30-million/">Link to the press release</a></td>
</tr>
<tr>
<td style="width: 156.91px;"> <img loading="lazy" decoding="async" class="alignnone size-medium wp-image-10510" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image2.png-437x114.jpg" alt="" width="437" height="114" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image2.png-437x114.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image2.png-71x19.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image2.png.jpg 447w" sizes="auto, (max-width: 437px) 100vw, 437px" /></td>
<td style="width: 495.799px; text-align: left;"><strong>Fun with Modbus 0x5A (<em>Security Insider, February 9th</em>)</strong></p>
<p>During the last edition of Defcon in Las Vegas, Wavestone presented its latest study regarding the ModBus protocol cybersecurity and specifically the function 90. An attacker may thanks to this function start, stop a controller or force it to send a determined output value,  <a href="http://www.securityinsider-wavestone.com/2018/02/fun-with-modbus-0x5a.html">Link to the article</a></td>
</tr>
<tr>
<td style="width: 156.91px; text-align: center;"> <img loading="lazy" decoding="async" class="alignnone size-medium wp-image-10512" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image3-268x191.jpg" alt="" width="268" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image3-268x191.jpg 268w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image3-55x39.jpg 55w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image3-345x245.jpg 345w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image3.jpg 409w" sizes="auto, (max-width: 268px) 100vw, 268px" /></td>
<td style="width: 495.799px; text-align: left;"><strong>ICS detection challenge results (<em>Dale Peterson, February 7th</em>)</strong></p>
<p>At the S4x18 in January, took place the ICS Detection Challenge. The 4 companies that completed the challenge are: Claroty, Gravwell, Nozomi Networks and Security Matters. The first part of the challenge consists on evaluating the ICS Detection class of 3 products which are: Claroty, Nozomi Networks and Security Matters. It was won by Claroty over Nozomi Networks and Security Matters. The competitors&#8217; products had to detect cyber-attacks and incidents occurring on an oil&amp;gas company. <a href="https://dale-peterson.com/2018/02/11/ics-detection-challenge-results-part-1/">Link to the results</a></p>
<p>The second part which consists in the asset detection phase was also won by Claroty even though Nozomi provided the most details in their asset inventory. <a href="https://dale-peterson.com/2018/02/13/ics-detection-challenge-part-ii/?utm_content=buffer46f44&amp;utm_medium=social&amp;utm_source=twitter.com&amp;utm_campaign=buffer">Link to the results</a></td>
</tr>
<tr>
<td style="width: 156.91px; text-align: center;"> <img loading="lazy" decoding="async" class="alignnone size-medium wp-image-10514" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image4-287x191.jpg" alt="" width="287" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image4-287x191.jpg 287w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image4-59x39.jpg 59w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image4.jpg 720w" sizes="auto, (max-width: 287px) 100vw, 287px" /></td>
<td style="width: 495.799px; text-align: left;"><strong>Water utility in Europe hit by cryptocurrency malware mining attack (<em>eWeek, February 7th</em>)</strong></p>
<p>The security firm Radiflow discovered a cryptocurrency mining malware in the network of a water service provider in Europe. The malware was downloaded from a malicious advertising site infecting the Human Machine Interface and then spread to the SCADA network that was still running Microsoft Windows XP OS. The malware degraded the system performance. Tough the degradation wasn’t noticed by the operators. <a href="http://www.eweek.com/security/water-utility-in-europe-hit-by-cryptocurrency-malware-mining-attack">Link to the article</a></td>
</tr>
<tr>
<td style="width: 156.91px; text-align: center;"> <img loading="lazy" decoding="async" class="alignnone size-medium wp-image-10516" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image5-323x191.jpg" alt="" width="323" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image5-323x191.jpg 323w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image5-120x70.jpg 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image5-66x39.jpg 66w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image5.jpg 436w" sizes="auto, (max-width: 323px) 100vw, 323px" /></td>
<td style="width: 495.799px; text-align: left;"><strong>Ukraine power distributor plans cyber defense system for $20 million (<em>Reuters, February 6th</em>)</strong></p>
<p>Ukraine’s state-run power distributor Ukrenergo, which was a target for cyber-attacks in the past two years (December 2016 and December 2017), will invest up to $20 million in a new cyber defense system. The acting head of Ukrainian state power distributor Ukrenergo, told that the company and international consultants had identified about 20 threats that would be eliminated with the new system. The main goal of this system is to make “physically impossible for external threats to affect the Ukrainian energy system”. <a href="https://www.reuters.com/article/us-ukraine-cyber-ukrenergo/ukraine-power-distributor-plans-cyber-defense-system-for-20-million-idUSKBN1FQ1TD">Link to the article</a></td>
</tr>
<tr>
<td style="width: 156.91px; text-align: center;"> <img loading="lazy" decoding="async" class="alignnone size-medium wp-image-10518" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image6.jpg" alt="" width="297" height="178" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image6.jpg 297w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image6-65x39.jpg 65w" sizes="auto, (max-width: 297px) 100vw, 297px" /></td>
<td style="width: 495.799px; text-align: left;"><strong>Increasing number of industrial systems accessible from web (<em>study Security Week, February 2nd</em>)</strong></p>
<p>According to a new report published by Positive Technologies, the number of industrial control systems (ICS) accessible from the Internet has increased significantly during the past year. Most of vulnerabilities of these systems could be exploited remotely without needing to obtain any privileges in advance. The most common types of vulnerabilities were remote code execution (24%), information disclosure (17%), and buffer overflows (12%).Most of these systems are accessible via HTTP, followed by the Fox building automation protocol associated with Honeywell’s Niagara framework, Ethernet/IP, BACnet, and the Lantronix discovery protocol. <a href="https://www.securityweek.com/increasing-number-industrial-systems-accessible-web-study">Link to the article</a> | <a href="https://www.securityweek.com/increasing-number-industrial-systems-accessible-web-study">Link to the report</a> [PDF]</td>
</tr>
<tr>
<td style="width: 156.91px; text-align: center;"> <img loading="lazy" decoding="async" class="alignnone size-medium wp-image-10520" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image7-337x191.jpg" alt="" width="337" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image7-337x191.jpg 337w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image7-69x39.jpg 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image7.jpg 454w" sizes="auto, (max-width: 337px) 100vw, 337px" /></td>
<td style="width: 495.799px; text-align: left;"><strong>Flaws in gas station software let hackers change prices, steal fuel, erase evidence (<em>Motherboard, January 31st</em>)</strong></p>
<p>Security researchers were able to connect to a web interface that manages gas station thanks to Shodan (search engine of connected devices). After using the default admin login and password, and then a hardcoded username and password, the researchers were able to shut down fuel pumps, hijack credit card payments, and steal card numbers. <a href="https://motherboard.vice.com/en_us/article/43qkgb/flaws-in-gas-station-software-let-hackers-change-prices-steal-fuel-erase-evidence">Link to the article</a></td>
</tr>
<tr>
<td style="width: 156.91px; text-align: center;"> <img loading="lazy" decoding="async" class="alignnone size-medium wp-image-10522" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image8-340x191.jpg" alt="" width="340" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image8-340x191.jpg 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image8-69x39.jpg 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image8.jpg 433w" sizes="auto, (max-width: 340px) 100vw, 340px" /></td>
<td style="width: 495.799px; text-align: left;"><strong>Government warns critical industry firms to prepare for cyberattacks (<em>Sky news, January 29th</em>)</strong></p>
<p>All companies which are involved in critical industry and essential services, such as energy, transport, water, health and digital infrastructure, have been warned by the British government that they face sanctions if they do not include cybersecurity rules in their systems.The fines come as the government implements the Network and Information Systems (NIS) Directive, which would cover events such as the WannaCry attack. <a href="https://news.sky.com/story/government-warns-critical-industry-firms-to-prepare-for-cyberattacks-11226555">Link to the article</a></td>
</tr>
<tr>
<td style="width: 156.91px; text-align: center;"> <img loading="lazy" decoding="async" class="alignnone size-medium wp-image-10524" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image10-148x191.png" alt="" width="148" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image10-148x191.png 148w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image10-30x39.png 30w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image10.png 311w" sizes="auto, (max-width: 148px) 100vw, 148px" /></td>
<td style="width: 495.799px; text-align: left;"><strong>Gemalto licensing tool exposes ICS, corporate systems to attacks (<em>Security week, January 22nd</em>)</strong></p>
<p>Kaspersky Lab researchers found 14 vulnerabilities in Gemalto Sentinel LDK (software) and the associated USB Dongle (SafeNet). The USB dongle is used to activate the software. When connected, drivers are installed and the port 1947 is added to the list of exceptions in the Windows firewall. This port can be exploited to identify remotely accessible devices. <a href="https://www.securityweek.com/gemalto-licensing-tool-exposes-ics-corporate-systems-attacks">Link to the article</a></td>
</tr>
<tr>
<td style="width: 156.91px; text-align: center;"> <img loading="lazy" decoding="async" class="alignnone size-medium wp-image-10526" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image11-316x191.png" alt="" width="316" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image11-316x191.png 316w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image11-768x464.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image11-65x39.png 65w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image11.png 1046w" sizes="auto, (max-width: 316px) 100vw, 316px" /></td>
<td style="width: 495.799px; text-align: left;"><strong>SamSam ransomware hits hospitals, city councils, ICS firms (<em>Bleeping Computer, January 19th</em>)</strong></p>
<p>Samsam ransomware hit several hospitals, city councils and an ICS firm. Hancock Health admitted paying the ransom ($55.000) even though they had backups. The Samsam ransomware spread by brute forcing RDP connections. <a href="https://www.bleepingcomputer.com/news/security/samsam-ransomware-hits-hospitals-city-councils-ics-firms/?utm_source=dlvr.it&amp;utm_medium=twitter">Link to the article</a></td>
</tr>
<tr>
<td style="width: 156.91px; text-align: center;"> <img loading="lazy" decoding="async" class="alignnone size-medium wp-image-10528" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image12.jpg" alt="" width="376" height="169" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image12.jpg 376w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image12-71x32.jpg 71w" sizes="auto, (max-width: 376px) 100vw, 376px" /></td>
<td style="width: 495.799px; text-align: left;"><strong>Industrial systems scrambling to catch up with Meltdown, Spectre (<em>The Register, January 18th</em>)</strong></p>
<p>Meltdown and Spectre vulnerabilities also had an impact on industrial control systems. Some vendors decided to publicly communicate about their vulnerable products (OSISoft for example), other vendors like Emerson and General electric keep the information only for their customers and finally some vendors are still investigating if their products are vulnerable to Meltdown and Spectre. <a href="https://www.theregister.co.uk/2018/01/18/ics_cert_meltdown_responses/">Link to the article</a><br />
<em>For more information on Meltdown and Spectre vulnerabilities, you can read this <a href="http://www.securityinsider-wavestone.com/2018/01/meltdown-spectre-attaques-par-canaux-auxilliaires.html">post by Wavestone on Security Insider</a> [French]</em></td>
</tr>
<tr>
<td style="width: 156.91px; text-align: center;"> <img loading="lazy" decoding="async" class="alignnone size-medium wp-image-10530" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image13-287x191.jpg" alt="" width="287" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image13-287x191.jpg 287w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image13-59x39.jpg 59w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image13.jpg 350w" sizes="auto, (max-width: 287px) 100vw, 287px" /></td>
<td style="width: 495.799px; text-align: left;"><strong>Researchers find 147 vulnerabilities in 34 SCADA mobile applications (<em>SC Magazine, January 11th</em>)</strong></p>
<p>IoActive and Embedi researchers found 147 vulnerabilities in 34 mobile applications used in tandem with Supervisory Control and Data Acquisition (SCADA) systems. The top vulnerabilities were: code tampering flaws, insecure authorization, insecure data storage&#8230; This security weaknesses could allow an attacker to compromise industrial network infrastructure by exploiting the vulnerable applications. <a href="https://www.scmagazine.com/the-top-security-weaknesses-were-code-tampering-flaws-which-were-found-in-94-percent-of-apps/article/736656/">Link to the article</a></td>
</tr>
<tr>
<td style="width: 156.91px; text-align: center;"> <img loading="lazy" decoding="async" class="alignnone size-medium wp-image-10532" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image14.png" alt="" width="246" height="72" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image14.png 246w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image14-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image14-245x72.png 245w" sizes="auto, (max-width: 246px) 100vw, 246px" /></td>
<td style="width: 495.799px; text-align: left;"><strong>Industrial Cybersecurity Firm Nozomi Networks Raises $15 Million (<em>Security Week, January 10th</em>)</strong></p>
<p>Nozomi is an industrial cybersecurity firm that has recently raised $23.8 million. Nozomi’s offering which is “SCADAguardian”, consists on using machine learning and behavioral analysis to detect zero-day attacks in real-time. This technology allows rapid response to alerts by ICS incident alerting and notification systems. The company said the additional funding will be used to support worldwide expansion of marketing, sales, support and product innovation. <a href="https://www.securityweek.com/industrial-cybersecurity-firm-nozomi-networks-raises-15-million">Link to the article</a></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h2>&gt;&gt;Main ICS vulnerabilities</h2>
<table style="height: 705px; width: 701px; border-color: #ffffff;" cellpadding="3">
<tbody>
<tr style="height: 26px; background-color: #d1cdcd;">
<td style="width: 67.6042px; height: 26px; text-align: center;"><strong>Date</strong></td>
<td style="width: 66.4931px; height: 26px; text-align: center;"><strong>CVSS v3</strong></td>
<td style="width: 128.715px; height: 26px; text-align: center;"><strong>Equipment</strong></td>
<td style="width: 308.715px; height: 26px; text-align: center;"><strong>Vulnerability</strong></td>
<td style="width: 82.0486px; height: 26px; text-align: center;"><strong>Advisory</strong></td>
</tr>
<tr style="height: 53px;">
<td style="width: 67.6042px; height: 53px; text-align: center;">Feb. 15<sup>th</sup></td>
<td style="width: 66.4931px; height: 53px; text-align: center;">9.8</td>
<td style="width: 128.715px; height: 53px;">Nortek Linear eMerge E3 Series</td>
<td style="width: 308.715px; height: 53px;">Command Injection</td>
<td style="width: 82.0486px; height: 53px; text-align: center;"><a href="https://ics-cert.us-cert.gov/advisories/ICSA-18-046-02">Link</a></td>
</tr>
<tr style="height: 74px;">
<td style="width: 67.6042px; height: 74px; text-align: center;">Feb. 15<sup>th</sup></td>
<td style="width: 66.4931px; height: 74px; text-align: center;">9.8</td>
<td style="width: 128.715px; height: 74px;">GE D60 Line Distance Relay</td>
<td style="width: 308.715px; height: 74px;">Stack-based Buffer Overflow, Improper Restriction of Operations within the Bounds of a Memory Buffer</td>
<td style="width: 82.0486px; height: 74px; text-align: center;"><a href="https://ics-cert.us-cert.gov/advisories/ICSA-18-046-02">Link</a></td>
</tr>
<tr style="height: 98px;">
<td style="width: 67.6042px; height: 98px; text-align: center;">Feb. 13<sup>th</sup></td>
<td style="width: 66.4931px; height: 98px; text-align: center;">9.8</td>
<td style="width: 128.715px; height: 98px;">Wago PFC200 Series</td>
<td style="width: 308.715px; height: 98px;">Execution of some unauthenticated commands such as reading, writing, or deleting arbitrary files, or manipulate the PLC application during runtime.</td>
<td style="width: 82.0486px; height: 98px; text-align: center;"><a href="https://ics-cert.us-cert.gov/advisories/ICSA-18-044-01">Link</a></td>
</tr>
<tr style="height: 54px;">
<td style="width: 67.6042px; height: 54px; text-align: center;">Feb. 8<sup>th</sup></td>
<td style="width: 66.4931px; height: 54px; text-align: center;">9.9</td>
<td style="width: 128.715px; height: 54px;">Gemalto Sentinel License Manager</td>
<td style="width: 308.715px; height: 54px;">Null Pointer Dereference, Buffer Overflows, Improper Access Control.</td>
<td style="width: 82.0486px; height: 54px; text-align: center;"><a href="https://ics-cert.us-cert.gov/advisories/ICSA-18-032-03">Link</a></td>
</tr>
<tr style="height: 74px;">
<td style="width: 67.6042px; height: 74px; text-align: center;">Feb. 1<sup>st</sup></td>
<td style="width: 66.4931px; height: 74px; text-align: center;">9.8</td>
<td style="width: 128.715px; height: 74px;">3S-Smart Software Solutions GmbH Codesys Web Server</td>
<td style="width: 308.715px; height: 74px;">Stack-based Buffer Overflow.</td>
<td style="width: 82.0486px; height: 74px; text-align: center;"><a href="https://ics-cert.us-cert.gov/advisories/ICSA-18-032-02">Link</a></td>
</tr>
<tr style="height: 12.042px;">
<td style="width: 67.6042px; height: 12.042px; text-align: center;">Jan. 25<sup>th</sup></td>
<td style="width: 66.4931px; height: 12.042px; text-align: center;">9.8</td>
<td style="width: 128.715px; height: 12.042px;">Nari PCS-9611</td>
<td style="width: 308.715px; height: 12.042px;">Improper Input Validation.</td>
<td style="width: 82.0486px; height: 12.042px; text-align: center;"><a href="https://ics-cert.us-cert.gov/advisories/ICSA-18-025-01">Link</a></td>
</tr>
<tr style="height: 54px;">
<td style="width: 67.6042px; height: 54px; text-align: center;">Jan. 11<sup>th</sup></td>
<td style="width: 66.4931px; height: 54px; text-align: center;">9.8</td>
<td style="width: 128.715px; height: 54px;">Phoenix Contact FL Switch</td>
<td style="width: 308.715px; height: 54px;">Improper Authorization, Information Exposure.</td>
<td style="width: 82.0486px; height: 54px; text-align: center;"><a href="https://ics-cert.us-cert.gov/advisories/ICSA-18-011-03">Link</a></td>
</tr>
<tr style="height: 74px;">
<td style="width: 67.6042px; height: 74px; text-align: center;">Jan. 9<sup>th</sup></td>
<td style="width: 66.4931px; height: 74px; text-align: center;">9.8</td>
<td style="width: 128.715px; height: 74px;">General Motors and Shanghai OnStar (SOS) iOS Client.</td>
<td style="width: 308.715px; height: 74px;">Cleartext Storage of Sensitive Information, Man-in-the-Middle, Improper Authentication.</td>
<td style="width: 82.0486px; height: 74px; text-align: center;"><a href="https://ics-cert.us-cert.gov/advisories/ICSA-17-234-04">Link</a></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h2>&gt;&gt;Recent and upcoming ICS events</h2>
<figure id="post-10532 media-10532" class="align-none"></figure>
<table style="height: 679px; width: 701px;" border="1" cellpadding="10">
<tbody>
<tr>
<td style="width: 104.688px; text-align: center;">
<figure id="post-10556 media-10556" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-10556" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date.png" alt="" width="50" height="49" /></figure>
<p>Apr. 24-26</td>
<td style="width: 558.021px;"><a href="https://icscybersecurity.iqpc.co.uk/">ICS Cyber security</a></p>
<p>London, UK</td>
</tr>
<tr>
<td style="width: 104.688px; text-align: center;"><img loading="lazy" decoding="async" class="aligncenter wp-image-10556" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date.png" alt="" width="50" height="49" /></p>
<p>Apr. 24-26</td>
<td style="width: 558.021px;"><a href="https://www.industrialiotseries.com/europe/">Industrial control systems (ICS) Cyber Security Conference</a></p>
<p>Singapore</td>
</tr>
<tr>
<td style="width: 104.688px; text-align: center;"><img loading="lazy" decoding="async" class="aligncenter wp-image-10556" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date.png" alt="" width="50" height="49" /></p>
<p>Apr. 9-10</td>
<td style="width: 558.021px;"><a href="https://www.cs4ca.com/mena/">Cyber Security for critical assets MENA</a></p>
<p>Dubai, UAE</td>
</tr>
<tr>
<td style="width: 104.688px; text-align: center;"><img loading="lazy" decoding="async" class="aligncenter wp-image-10556" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date.png" alt="" width="50" height="49" /></p>
<p>Mar. 27-29</td>
<td style="width: 558.021px;"><a href="https://cybersecurityme.iqpc.ae/">Cyber Security for Energy &amp; Utilities</a></p>
<p>Abu Dhabi, UAE</td>
</tr>
<tr>
<td style="width: 104.688px; text-align: center;"><img loading="lazy" decoding="async" class="aligncenter wp-image-10556" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date.png" alt="" width="50" height="49" /></p>
<p>Mar. 13-14</td>
<td style="width: 558.021px;"><a href="https://www.maritimecybersec.com/">Maritime Cyber Security</a></p>
<p>London, U.K</td>
</tr>
<tr>
<td style="width: 104.688px; text-align: center;"><img loading="lazy" decoding="async" class="aligncenter wp-image-10556" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date.png" alt="" width="50" height="49" /></p>
<p>Mar. 6-7</td>
<td style="width: 558.021px;"><a href="https://www.cs4ca.com/usa/">Cyber Security for critical assets USA</a></p>
<p>Houston, USA</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/03/ics-news-1-en/">Industrial Control System Cybersecurity News #1 &#8211; What to remember from 2017?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Assurer son système d’information industriel contre une cyberattaque, c’est possible ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/12/assurer-son-systeme-dinformation-industriel-contre-une-cyberattaque-cest-possible/</link>
		
		<dc:creator><![CDATA[Martin Descazeaux]]></dc:creator>
		<pubDate>Wed, 16 Dec 2015 09:03:37 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[cyberassurance]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[protection]]></category>
		<category><![CDATA[SI industriel]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8621</guid>

					<description><![CDATA[<p>Les cyberattaques récentes nous ont rappelé que des attaques sur les systèmes d’information peuvent avoir des impacts matériels, voire humains, avec des conséquences financières très importantes. Les attaques sur les systèmes d’information (SI) industriels en sont les exemples parfaits : une...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/12/assurer-son-systeme-dinformation-industriel-contre-une-cyberattaque-cest-possible/">Assurer son système d’information industriel contre une cyberattaque, c’est possible ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les cyberattaques récentes nous ont rappelé que des attaques sur les systèmes d’information peuvent avoir des impacts matériels, voire humains, avec des conséquences financières très importantes. Les attaques sur les systèmes d’information (SI) industriels en sont les exemples parfaits : une compromission logique du SI industriel peut entrainer le dérèglement et/ou la destruction du matériel industriel associé, et avoir des conséquences désastreuses en fonction des activités de l’entreprise. Face à ces impacts financiers critiques, la question de l’assurabilité de ce risque se pose alors. Mais le marché de l’assurance est-il aujourd’hui capable de proposer des solutions satisfaisantes ? Que proposent les assurances traditionnelles (Dommages, Tous Risques Informatiques, Responsabilité Civile…) ? La cyberassurance peut-elle répondre à cette problématique ?</em></p>
<h2>Pourquoi assurer son SI industriel ?</h2>
<p>On définit les systèmes d’information industriels comme des systèmes « logiques » permettant de piloter des outils de production « physiques » (chaînes de montage, machines-outils, fours, scanners médicaux, climatisations, aiguillages, pipelines…). De plus en plus ouverts, ils se positionnent comme un intermédiaire entre le système d’information « classique » de l’entreprise, et sa chaine de production physique.</p>
<p>De par son positionnement clé pour l’entreprise, la sensibilité des données et systèmes qu’il manipule et son ouverture accrue sur le SI de l’entreprise (voire parfois sur internet), le SI industriel devient de plus en plus souvent la cible d’attaques aux motivations différentes (destruction, espionnage, gain financier…). Les récentes attaques révélées en Allemagne par le BSI avec la <a href="http://www.lemagit.fr/actualites/2240237195/Un-industriel-allemand-victime-dune-attaque-de-type-Stuxnet">compromission du système de contrôle du haut fourneau</a> ou en Corée du Sud avec <a href="http://www.securityweek.com/south-korea-accuses-north-cyber-attacks-nuclear-plants">le vol de données sur les réacteurs nucléaires</a> ne font que confirmer la probabilité d’attaques de ces systèmes.</p>
<p>En plus des dommages matériels (destruction de ses outils de production) et immatériels (frais de reconstruction des données, frais d’expertise…) pour l’entreprise, les conséquences de ces attaques peuvent être considérables et dépasser le cadre même de l’entreprise : fuite radioactive, déraillement d’un train…</p>
<p>Face à ce risque majeur, et l’impossibilité à la fois d’empêcher la totalité des attaques et d’absorber l’ensemble des impacts, le besoin d’assurabilité de ces systèmes se fait ressentir.</p>
<h2>Les assurances traditionnelles ne répondent pas au besoin</h2>
<p>Les assurances traditionnelles, et notamment les assurances « Dommages », peuvent répondre à certains risques liés aux SI industriels. Elles permettent notamment de couvrir les dommages matériels liés à une panne informatique, ou à un incendie. De même, les polices « Responsabilité Civile » peuvent couvrir les dommages aux tiers suite à un incident sur le SI industriel.</p>
<p>Pour autant ces contrats traditionnels trouvent parfois leurs limites dans un contexte cyber.</p>
<p>En effet, ces assurances couvrent très rarement les dommages immatériels, quel que soit le scénario de sinistre, et encore moins si le scénario est une cyberattaque. De fait, les frais de reconstitution des données et d’expertise technique (par exemple pour les investigations numériques suite à une attaque) sont rarement couverts par ces assurances.</p>
<p>De plus, la plupart de ces contrats ont des exclusions liées la cause du sinistre et excluent les cyberattaques. Il est parfois possible de « racheter » ces exclusions moyennant une hausse de la prime annuelle, mais ce n’est pas toujours le cas et la couverture se limite quasiment toujours aux dommages matériels.</p>
<h2>La cyberassurance est-elle la solution ?</h2>
<p>Se présentant comme l’assurance des risques cyber, on pourrait naturellement imaginer qu’elle couvre complètement les besoins d’assurance des SI industriels relatifs au risque de cyberattaque. Malheureusement, il n’en est rien : si certains contrats commencent à proposer des solutions couvrant la particularité logique/physique des SI industriels, la plupart n’y répond que partiellement.</p>
<p>Le premier frein à la couverture totale est le fait que la cyberassurance couvre majoritairement les dommages immatériels, puisque destinée principalement aux systèmes d’information « classiques ». En effet, l’impact naturel associé à une cyberattaque est une atteinte aux données, et non au matériel. Avec cette approche, de nombreux frais sont couverts : frais de reconstruction des données, frais d’expertise, frais de notification, frais de justice…. Pour autant, l’ensemble des dommages matériels, et notamment sur les systèmes physiques industriels détruits, ne sont pratiquement jamais couverts, ce qui entraine un manque notable dans la couverture du risque pour un SI industriel, et peut ainsi freiner la souscription d’une cyberassurance.</p>
<p>Par ailleurs, au vu des impacts importants liés aux SI industriels qui peuvent dépasser le cadre même de l’entreprise, certains assureurs excluent directement dans leur police la couverture de l’ensemble des frais liés à ces systèmes, qu’ils soient immatériels ou matériels. Le risque n’est alors pas (ou peu) couvert.</p>
<h2>Une évolution en vue ?</h2>
<p>Cependant, avec la demande croissante des acteurs de l’industrie, les cyberassureurs commencent à intégrer la couverture des dommages matériels (voire humains) à leur police. Pour autant, il est à noter que des sous-limites (limitation de garantie pour certains frais) contraignantes y sont souvent associées, ce qui peut parfois en limiter considérablement l’intérêt. Cependant, dans un marché fortement concurrentiel et compte tenu des impacts associés, cet argument peut rapidement apparaitre comme différenciateur.</p>
<p>&nbsp;</p>
<p>Il existe un « vide » dans la couverture assurantielle des risques cyber pour les systèmes d’information industriels. Les assurances traditionnelles montrent un certain nombre de limites en excluant souvent les scénarios cyber, et a contrario les cyberassurances couvrent rarement les dommages matériels, pourtant centre de coût clé des SI industriels. Pour autant, les cyberassurances commencent à proposer des solutions avec une couverture plus globale incluant les dommages matériels. Mais la demande doit continuer d’augmenter et le marché se démocratiser pour atteindre une couverture optimale des SI industriels. Pour 2016 ?</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/12/assurer-son-systeme-dinformation-industriel-contre-une-cyberattaque-cest-possible/">Assurer son système d’information industriel contre une cyberattaque, c’est possible ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Dossier – La Responsabilité Environnementale (Partie 2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/12/dossier-la-responsabilite-environnementale-partie-2/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Tue, 08 Dec 2015 20:46:53 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/2015/12/dossier-la-responsabilite-environnementale-partie-2/</guid>

					<description><![CDATA[<p>La COP 21 a démarré depuis dimanche dernier; les Etats participants cherchent des solutions à l’augmentation de la température moyenne du globe. La question environnementale est la problématique centrale du XXIème siècle, après des années de minimisation des effets sur notre...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/12/dossier-la-responsabilite-environnementale-partie-2/">Dossier – La Responsabilité Environnementale (Partie 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La COP 21 a démarré depuis dimanche dernier; les Etats participants cherchent des solutions à l’augmentation de la température moyenne du globe. La question environnementale est la problématique centrale du XXIème siècle, après des années de minimisation des effets sur notre économie et de résolutions non appliquées faute de consensus…l’occasion de proposer ce dossier consacré à [&#8230;]</p>
<p>Cet article <a rel="nofollow" href="http://www.insurancespeaker-solucom.fr/2015/12/dossier-responsabilite-environnementale-partie-2/">Dossier &#8211; La Responsabilité Environnementale (Partie 2)</a> est apparu en premier sur <a rel="nofollow" href="http://www.insurancespeaker-solucom.fr">Insurance speaker</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/12/dossier-la-responsabilite-environnementale-partie-2/">Dossier – La Responsabilité Environnementale (Partie 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Dossier – La Responsabilité Environnementale (partie 1)</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/12/dossier-la-responsabilite-environnementale-partie-1/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Fri, 04 Dec 2015 14:42:41 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/2015/12/dossier-la-responsabilite-environnementale-partie-1/</guid>

					<description><![CDATA[<p>La COP 21 a démarré depuis dimanche dernier; les Etats participants cherchent des solutions à l&#8217;augmentation de la température moyenne du globe. La question environnementale est la problématique centrale du XXIème siècle, après des années de minimisation des effets sur notre...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/12/dossier-la-responsabilite-environnementale-partie-1/">Dossier – La Responsabilité Environnementale (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La COP 21 a démarré depuis dimanche dernier; les Etats participants cherchent des solutions à l&#8217;augmentation de la température moyenne du globe. La question environnementale est la problématique centrale du XXIème siècle, après des années de minimisation des effets sur notre économie et de résolutions non appliquées faute de consensus&#8230;l&#8217;occasion de proposer ce dossier consacré à [&#8230;]</p>
<p>Cet article <a rel="nofollow" href="http://www.insurancespeaker-solucom.fr/2015/12/dossier-responsabilite-environnementale-partie-1/">Dossier &#8211; La Responsabilité Environnementale (partie 1)</a> est apparu en premier sur <a rel="nofollow" href="http://www.insurancespeaker-solucom.fr">Insurance speaker</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/12/dossier-la-responsabilite-environnementale-partie-1/">Dossier – La Responsabilité Environnementale (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité dans l’aérien : pirater un avion, c’est possible ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/09/cybersecurite-dans-laerien-pirater-un-avion-cest-possible/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Thu, 17 Sep 2015 10:00:12 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[Métiers - Transport]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[piratage]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[transport]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8265</guid>

					<description><![CDATA[<p>Nous avons vu dans notre précédent article que les risques de piratage des systèmes de contrôle au sol étaient bien réels et pouvaient potentiellement immobiliser une flotte de plusieurs dizaines d’avions pendant plusieurs heures. Mais il existe d’autres manières de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/09/cybersecurite-dans-laerien-pirater-un-avion-cest-possible/">Cybersécurité dans l’aérien : pirater un avion, c’est possible ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Nous avons vu dans notre <a href="http://www.solucominsight.fr/2015/09/passage-au-protocoleip-quelles-consequences-pour-la-cybersecurite-dans-lespace-aerien/" target="_blank" rel="noopener noreferrer">précédent article</a> que les risques de piratage des systèmes de contrôle au sol étaient bien réels et pouvaient potentiellement immobiliser une flotte de plusieurs dizaines d’avions pendant plusieurs heures. Mais il existe d’autres manières de pirater un avion. Ainsi, en avril dernier, le consultant en cybersécurité Chris Roberts a publié sur Twitter qu’il était <a href="http://aptn.ca/news/2015/05/15/hacker-told-f-b-made-plane-fly-sideways-cracking-entertainment-system/">parvenu à s’introduire dans le système de navigation et de sécurité</a> d’un avion alors qu’il se trouvait à bord.</p>
<p>Il ne s’agit pas de la seule méthode qui peut être imaginée pour pirater un avion, et la maintenance au sol peut aussi être un moment de choix pour s’infiltrer dans le système informatique d’un avion.<br />
Quels sont les risques et comment s’en prémunir ?</p>
<h2>Piratage d’un avion depuis le siège passager : un scénario probable ?</h2>
<p>Si le récit fait par Chris Roberts a rendu <a href="https://lejournal.cnrs.fr/articles/y-a-t-il-un-pirate-dans-lavion">quelques experts dubitatifs</a>, le FBI prend la menace très au sérieux. En effet, l’événement a suscité l’ouverture d’un mandat d’investigation. Celui-ci a révélé que le matériel saisi à sa descente d’avion par le bureau fédéral se composait notamment d’un câble réseau modifié qui lui aurait permis de connecter son ordinateur au système.</p>
<h3>Quelle réalité du risque ?</h3>
<p>L’utilisation de plus en plus courante de technologies standardisées ou universelles (type port Ethernet) à la différence des particularités de la construction aéronautique conduit à faciliter les cyberattaques puisqu’elles nécessitent moins de connaissances spécifiques à l’aviation.</p>
<p>En raison de l’utilisation de réseaux multiplexés, des passerelles existent entre le système destiné aux passagers et le système avionique qui permet de contrôler l’avion (navigation, communication, pilote automatique…).</p>
<h3>Quels scenarii de risque ?</h3>
<p>Plusieurs scenarii peuvent être imaginés à partir de ces risques d’intrusion. En effet, le piratage des outils informatiques des autres passagers par le biais du WiFi ou d’un câble Ethernet branché sur le système ouvert est une possibilité. Il serait également possible d’accéder aux informations de communication de l’avion pour diffuser de faux messages sur les écrans des passagers afin de créer des mouvements de panique.</p>
<p>Mais on pourrait également imaginer des injections de logiciels malveillants, des actions sur des systèmes critiques (désactivation ou activation d’équipements de sécurité…).</p>
<h2>Maintenance au sol : des avions connectés par 3G ou Wi-Fi</h2>
<p>Aujourd’hui, les opérations de maintenance logicielle sur les avions les plus modernes (B787, A380 et A350) peuvent être réalisées à distance. Elles nécessitent une suite logicielle sol, développée par le constructeur, déployée dans la zone de confiance de la compagnie. Ce système sol communique avec l’appareil, lorsqu’il est au sol uniquement, par une connexion 3G ou Wi-Fi avec l’avion afin d’opérer diverses opérations de maintenance informatique. La chaîne de liaison se veut très sécurisée : infrastructure d’authentification en partie cloisonnée, lien VPN, signature de tous les composants. Néanmoins, elle constitue une faille potentielle supplémentaire d’intrusion et de corruption du système.</p>
<h3>Quels risques peuvent être identifiés ?</h3>
<p>Dans ce cas de figure, le risque de sabotage est prépondérant. Les fonctions avioniques critiques ont peu de chances d’être touchées. Mais des données EFB erronées donneraient déjà des sueurs froides aux pilotes. Les EFB (Electronic Flight Bag) sont des équipements d’aide au vol (carte, approche d’aéroport, procédures…). Une intervention frauduleuse sur ces données semble alors plus probable par une corruption du système que par une attaque directe de l’avion. En effet, elle ne permettrait pas de contourner les mécanismes de signature électronique. Néanmoins, elle est loin d’être infaillible. En effet, de nombreuses attaques reposent désormais sur du vol de certificats, voire des attaques par rebond visant déjà l’émetteur des certificats afin de produire des certificats falsifiés, qui permettent par la suite de conduire l’attaque finale.</p>
<h3>Comment atténuer les risques ?</h3>
<p>Face à la multiplication des cyberattaques, une coordination européenne est nécessaire pour mettre à jour les mécanismes de sécurité. Elle permettrait d’assurer leur bon déroulement, afin de tenir compte des attaques et des failles les plus récentes. Elle développerait également davantage la certification des systèmes au sol comme à bord. Ces opérations sont potentiellement complexes dans le monde de l’aérien avec les principes de certification des équipements.</p>
<p>La mise en place d’une évaluation du risque selon une approche holistique, qui prendrait en compte tous les cas de figure possibles (risques internes et externes à l’entreprise), permettrait une meilleure identification des acteurs se connectant aux systèmes impliqués dans le fonctionnement de l’aviation civile.</p>
<p><a href="http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/">Les récentes annonces</a> sur la sécurité des automobiles connectées montrent que les problèmes de cybersécurité sont de plus en plus prégnants dans les systèmes embarqués, quel que soit le secteur d’activité !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/09/cybersecurite-dans-laerien-pirater-un-avion-cest-possible/">Cybersécurité dans l’aérien : pirater un avion, c’est possible ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Passage au protocole IP : quelles conséquences pour la cybersécurité dans l’espace aérien ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/09/passage-au-protocoleip-quelles-consequences-pour-la-cybersecurite-dans-lespace-aerien/</link>
		
		<dc:creator><![CDATA[anne cecile klein]]></dc:creator>
		<pubDate>Mon, 14 Sep 2015 15:01:16 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[Métiers - Transport]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[piratage]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[transport]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8250</guid>

					<description><![CDATA[<p>Le 21 juin dernier, la compagnie LOT était victime d’une attaque sur son système d’opérations au sol, clouant ainsi sur le tarmac une vingtaine d’avions pendant plusieurs heures. Quelques mois auparavant, un rapport du GAO, l’équivalent américain de la Cour...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/09/passage-au-protocoleip-quelles-consequences-pour-la-cybersecurite-dans-lespace-aerien/">Passage au protocole IP : quelles conséquences pour la cybersécurité dans l’espace aérien ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p class="Tableau">Le 21 juin dernier, la compagnie LOT était <a href="http://www.lemonde.fr/pixels/article/2015/06/22/des-avions-cloues-au-sol-a-l-aeroport-de-varsovie-en-raison-d-une-attaque-informatique_4659146_4408996.html#mf_sid=1198790490" target="_blank" rel="noopener noreferrer">victime d’une attaque</a> sur son système d’opérations au sol, clouant ainsi sur le tarmac une vingtaine d’avions pendant plusieurs heures. Quelques mois auparavant, <a href="http://www.gao.gov/products/GAO-15-221">un rapport du GAO</a>, l’équivalent américain de la Cour des Comptes, publiait un rapport pointant du doigt les faiblesses du contrôle aérien en matière de sécurité. Cette exploitation de la vulnérabilité des systèmes alerte les prestataires de services de la navigation aérienne, les compagnies aériennes et les autorités publiques, alors même que les standards d’échange de données sont en pleine mutation.</p>
<p class="Tableau">Quels sont les risques de ces évolutions dans l’environnement aérien ? Comment s’en prémunir ?</p>
<h1>Pourquoi le passage au protocole IP</h1>
<p>Le protocole IP va devenir le standard général d’échange de données pour le contrôle aérien, dans le but de mettre en place un système de communication performant entre le sol et l’avion, ainsi qu’entre les avions eux-mêmes.</p>
<p>Les avions, naviguant désormais très précisément, peuvent ainsi négocier des ajustements de trajectoire en permanence. À terme, l’usage du protocole IP et des moyens de navigation satellitaires permettront de fluidifier le trafic aérien et d’améliorer la performance de l’espace aérien. Cette nouvelle génération de gestion du trafic aérien est mise en place aux États-Unis (programme <em>NextGen</em>) comme en Europe (<a href="http://www.sesarju.eu/newsroom/all-news/study-launched-address-cyber-security-sesar">programme SESAR</a> &#8211; <em>Single European Sky Air Traffic Management Research</em>).</p>
<p>De nombreux acteurs seront connectés en même temps par le biais du système de gestion des données au sol SWIM (<em>System Wide Information Management). </em>Ce système permet de connecter de nombreux services comme la météo, le contrôle aérien, ainsi que différentes informations transmises par les compagnies aériennes et les aéroports.</p>
<h1>À quels risques doit faire face l’environnement aérien ?</h1>
<p>L’augmentation de la connectivité entre les différents systèmes d’information multiplie donc les possibles points d’entrée pour une attaque informatique. Des vulnérabilités nouvelles sont à prendre en compte, notamment par l’attaque des points les plus faibles comme les systèmes d’information des compagnies aériennes qui sont, par nature, plus ouverts vers le monde extérieur. Même si des systèmes de protection peuvent être mis en place pour protéger les différents SI communicant entre eux, la découverte et l’exploitation d’une faille n’est jamais qu’une question de temps.</p>
<p>Par ailleurs, les aéronefs communiquent sur le réseau hertzien, notamment avec des liaisons de données non cryptées (ADS-B &#8211; <em>Automatic Dependent Surveillance Broadcast</em>). Il est donc possible de capter des données en mode lecture en se connectant à la bonne fréquence et, par exemple, de géolocaliser des avions facilement. C’est ce que font certains sites internet comme <a href="http://www.flightradar24.com">flightradar24</a> qui présente une carte des avions en temps réel.</p>
<p>Des attaques par déni de service ou dans l’objectif de déstructurer le système afin de provoquer une crise de confiance (forcer l’envoi de fausses informations) sont donc plausibles. Elles pourraient rendre des centres de contrôles, et donc des espaces aériens entiers, inopérants pour des durées potentiellement longues comme dans le cas des avions de LOT.</p>
<h1>Face aux diverses menaces, comment réagir ?</h1>
<p>Le rapport du GAO est un signal d’alerte pour les problématiques similaires que peut rencontrer l’Europe notamment avec le programme SESAR. Il est nécessaire de réestimer les programmes en cours à l’aune de la cybersécurité. Une plus grande coordination à l’échelle européenne permettrait de prendre conscience d’un plus grand nombre de risques et de mettre en place des mesures de protection appropriées.</p>
<p>Le développement d’un domaine réglementaire fixant clairement les dispositifs de gouvernance et dont les rôles de chacun permettraient également de coordonner les efforts de chaque acteur afin d’éviter les redondances ou les impasses sur certains sujets de sécurité.</p>
<p>Toutes ces thématiques sont actuellement un sujet d’intérêt pour nombre d’autorités européennes comme en témoignent l’étude lancée par la SESAR <em>Joint Undertaking</em> en mai 2014 et la conférence  organisée par l’EASA (<em>European Aviation Safety Agency</em>) sur la cybersécurité pour l’aérien en mai dernier. À l’échelle de la France, des groupes de travail existent sur ces sujets au niveau de l’ANSSI et de la DGAC.</p>
<p>Les risques sont donc connus, les acteurs identifiés, il faut maintenant aller vite et bien accompagner les acteurs qui conçoivent les systèmes pour éviter l’apparition de dispositifs vulnérables qui ne pourraient pas, notamment, être mis à jour en cas d’apparition de nouvelles menaces !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/09/passage-au-protocoleip-quelles-consequences-pour-la-cybersecurite-dans-lespace-aerien/">Passage au protocole IP : quelles conséquences pour la cybersécurité dans l’espace aérien ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quand Pacifica et Airbus Defence and Space s’allient contre les risques climatiques agricoles</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/07/quand-pacifica-et-airbus-defence-and-space-sallient-contre-les-risques-climatiques-agricoles/</link>
		
		<dc:creator><![CDATA[Ris4InsigHt]]></dc:creator>
		<pubDate>Fri, 03 Jul 2015 12:47:30 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/2015/07/quand-pacifica-et-airbus-defence-and-space-sallient-contre-les-risques-climatiques-agricoles/</guid>

					<description><![CDATA[<p>Les risques climatiques concernent l’ensemble de la population française. Les particuliers peuvent souscrire à des assurances multirisques pour leur voiture ou leur domicile et ainsi être indemnisés en cas de grêle ou de tempête. Mais qu’en est-il des agriculteurs et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/07/quand-pacifica-et-airbus-defence-and-space-sallient-contre-les-risques-climatiques-agricoles/">Quand Pacifica et Airbus Defence and Space s’allient contre les risques climatiques agricoles</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les risques climatiques concernent l’ensemble de la population française. Les particuliers peuvent souscrire à des assurances multirisques pour leur voiture ou leur domicile et ainsi être indemnisés en cas de grêle ou de tempête. Mais qu’en est-il des agriculteurs et éleveurs ? Leurs surfaces cultivables subissent aussi les aléas climatiques ; leur production  et leurs revenus sont [&#8230;]</p>
<p>Cet article <a rel="nofollow" href="http://www.insurancespeaker-solucom.fr/2015/07/pacifica-airbus-defence-and-space-sallient-contre-risques-climatiques-agricoles/">Quand Pacifica et Airbus Defence and Space s&#8217;allient contre les risques climatiques agricoles</a> est apparu en premier sur <a rel="nofollow" href="http://www.insurancespeaker-solucom.fr">Insurance speaker</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/07/quand-pacifica-et-airbus-defence-and-space-sallient-contre-les-risques-climatiques-agricoles/">Quand Pacifica et Airbus Defence and Space s’allient contre les risques climatiques agricoles</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Normes, standards et réglementations : de réels leviers pour la sécurisation des SI Industriels ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/04/normes-standards-et-reglementations-de-reels-leviers-pour-la-securisation-des-si-industriels/</link>
		
		<dc:creator><![CDATA[Anthony di Prima]]></dc:creator>
		<pubDate>Tue, 28 Apr 2015 07:30:02 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[norme]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[SI industriel]]></category>
		<category><![CDATA[standardisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=7332</guid>

					<description><![CDATA[<p>La sécurité des Systèmes d’Information Industriels (SII) n’est pas un problème nouveau et diverses initiatives, provenant d’agences gouvernementales, d’organismes de standardisation ou d’organisations sectorielles, ont eu pour objectif d’établir des documents de référence en la matière. Une multitude de textes...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/04/normes-standards-et-reglementations-de-reels-leviers-pour-la-securisation-des-si-industriels/">Normes, standards et réglementations : de réels leviers pour la sécurisation des SI Industriels ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La sécurité des Systèmes d’Information Industriels (SII) n’est pas un problème nouveau et diverses initiatives, provenant d’agences gouvernementales, d’organismes de standardisation ou d’organisations sectorielles, ont eu pour objectif d’établir des documents de référence en la matière.</em></p>
<h2>Une multitude de textes</h2>
<p>La liste est longue, c’est pourquoi il conviendra de s’appuyer sur le (ou les) référentiel(s) le(s) plus adapté(s) : secteur, niveau de criticité de son installation. À ce titre, le <a href="http://www.clusif.asso.fr/" target="_blank" rel="noopener noreferrer">CLUSIF</a>, par l’intermédiaire du groupe de travail sur la sécurité des systèmes industriels, animé notamment par Solucom, a publié un panorama des référentiels en la matière. Pas moins d’une cinquantaine de documents ont été analysés et des fiches de lecture permettent d’en avoir une vision synthétique. Les documents ont été répertoriés et catégorisés : des plus introductifs aux plus exhaustifs, allant de quelques pages à plus d’un millier, le guide du CLUSIF précise à quels lecteurs ils sont le plus adaptés (filières SSI ou SII, concepteur/intégrateur/mainteneur).</p>
<p>Les objectifs de ces référentiels sont multiples. Ils peuvent être utilisés comme un véritable outil pour réaliser des audits de sites, définir sa stratégie et les actions associées ou plus simplement évaluer son degré d’alignement et de conformité au standard retenu. De tous, l’IEC 62443 est sans doute le référentiel le plus connu du milieu et propose de nombreux guides qui tentent d’adresser l’ensemble des pans de la sécurité de ces SI. L’ISO a également apporté sa pierre à l’édifice avec la récente norme ISO 27019.</p>
<p>Les États publient également des guides nationaux. Au Royaume-Uni, le <a href="http://www.cpni.gov.uk/" target="_blank" rel="noopener noreferrer">CPNI</a> (Center for the Protection of National Infrastructure) propose plusieurs guides thématiques autour de la sécurité des SI industriels. Aux États-Unis, plusieurs entités (DHS, DoE…) ont élaboré des guides sectoriels. Enfin en France, l’ANSSI a également publié ses propres guides.</p>
<p>Certains secteurs ont apporté une réponse propre à leurs spécificités respectives comme l’AIEA qui propose son guide pour les installations nucléaires ou encore le NERC CIP qui oblige les différents opérateurs électriques à être conformes à ses standards.</p>
<h2>La réglementation : arme d’amélioration massive de la sécurité ?</h2>
<p>Cette abondance de littérature montre qu’il n’y a pas de réel consensus en la matière aujourd’hui. De plus, l’application des bonnes pratiques édictées dans ces documents ne reste finalement qu’un acte de volontariat de la part des entités concernées. Comme cela est souvent le cas, l’adoption de pratiques généralisées passe par la mise en place d’une réglementation (SEVESO par exemple). Et c’est bien ce qu’envisage l’État français au travers de la LPM (<a href="http://www.senat.fr/dossier-legislatif/pjl12-822.html" target="_blank" rel="noopener noreferrer">Loi de Programmation Militaire</a>) : rendre obligatoire l’adoption de certaines mesures de cybersécurité pour les OIV.</p>
<p>Mais ces avancées françaises ne doivent pas faire oublier la nécessité d’une approche plus globale, a minima européenne. En effet, au-delà des mesures organisationnelles et techniques, La LPM prévoit également le recours à des produits labellisés. Il ne s’agit là que d’un schéma franco-français. Les efforts requis pour obtenir cette labélisation peuvent apparaître comme un frein pour des constructeurs/éditeurs à portée internationale. Avoir une reconnaissance européenne ou internationale de la sécurité de leur produit est donc un élément déterminant et qui aboutira à un réel retour sur investissement.</p>
<p>Dans ce domaine, des directives européennes sont également attendues, en particulier celle dédiée à la sécurité des réseaux et des infrastructures (NIS). Elles légitimeront davantage les initiatives sur le territoire français. L’ENISA a d’ailleurs publié les bases d’un schéma de certification de la sécurité des Smart Grid à portée européenne. Avec une approche progressive, ce que tend à faire l’État français, la réglementation obtiendra l’adhésion des industriels. La tendance va vers une adaptation des mesures avec une personnalisation opérateur par opérateur sans pour autant s’éloigner d’une cible ambitieuse. La publication prochaine des décrets d’application, puis des arrêtés de la LPM, permettra de le vérifier.</p>
<p>Enfin, pour ceux qui ne sont pas immédiatement concernés en tant qu’opérateur critique, nul doute qu’ils bénéficieront de l’élan global de ces démarches et pourront bien évidement s’en inspirer en complément des guides, normes et standards déjà existants.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/04/normes-standards-et-reglementations-de-reels-leviers-pour-la-securisation-des-si-industriels/">Normes, standards et réglementations : de réels leviers pour la sécurisation des SI Industriels ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>TAPA ou la sécurité des transports de marchandises…vous connaissez ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/03/tapa-ou-la-securite-des-transports-de-marchandises-vous-connaissez/</link>
		
		<dc:creator><![CDATA[Bertrand Foy]]></dc:creator>
		<pubDate>Mon, 23 Mar 2015 07:00:23 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[norme]]></category>
		<category><![CDATA[transport]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=7526</guid>

					<description><![CDATA[<p>Si les tapas évoquent pour la plupart d&#8217;entre nous ces amuse-bouche que l&#8217;on consomme en Espagne avec un long drink, la TAPA, Transported Asset Protection Association , nous parle probablement beaucoup moins&#8230;alors, suivez le guide ! Le contexte : une menace persistante et croissante Dans...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/03/tapa-ou-la-securite-des-transports-de-marchandises-vous-connaissez/">TAPA ou la sécurité des transports de marchandises…vous connaissez ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Si les tapas évoquent pour la plupart d&#8217;entre nous ces amuse-bouche que l&#8217;on consomme en Espagne avec un long drink, la TAPA, <a href="http://www.tapaonline.org/" target="_blank" rel="noopener noreferrer">Transported Asset Protection Association </a>, nous parle probablement beaucoup moins&#8230;alors, suivez le guide !</em></p>
<h2>Le contexte : une menace persistante et croissante</h2>
<p>Dans le courant des années 90, un certain nombre de producteurs de biens de consommation électroniques (Compaq, Intel, Sun Microsystèmes…) ont commencé à s’inquiéter du volume des pertes financières associées au vol de leurs marchandises. À cette époque, l’industrie électronique américaine chiffrait ses pertes pour vol à environ 3 millions de dollars US par an (chiffre estimé à 60 milliards de dollar US aujourd&#8217;hui, tous biens manufacturés confondus). Sous l’impulsion de trois responsables de la sécurité industrielle de ces sociétés, l’association TAPA s’est réunie pour la première fois en juin 1997, avec pour objectif de développer des normes et recommandations pour renforcer la sécurité et diminuer les vols.</p>
<p>Que vole-t-on aujourd’hui ? Des produits manufacturés, des produits électroniques de grande consommation, des produits alimentaires et boissons, des métaux, du textile, prêt à porter…Ces produits sont « prélevés » tout au long de la chaîne logistique. L’évolution de la menace est maintenant telle que l&#8217;enjeu n’est plus d’éviter le vol, mais de mettre en place des dispositifs afin de minimiser les impacts sur la <em>supply chain</em> et ses acteurs. TAPA fournit ainsi des éléments pour développer une protection active de la chaîne logistique.</p>
<h2>TAPA, qu&#8217;est-ce que c&#8217;est ?</h2>
<p><strong>TAPA est un réseau de professionnels</strong> composé de membres appartenant à 3 cercles distincts. Le premier cercle regroupe les professionnels qui assurent tout au long de la <em>supply chain</em> des rôles de fabrication, transport, stockage, assurance. Le deuxième cercle comprend des professionnels qui offrent des services de sécurité à ceux du premier cercle. Le dernier cercle regroupe les acteurs du secteur public, les auditeurs sécurité, ainsi que les enseignants et étudiants spécialisés sur le crime organisé / droit / logistique.</p>
<p>Une animation est par ailleurs assurée sur une base régionale (Amérique, Europe / Afrique / Moyen Orient, Asie / Pacifique), au travers de rencontres, les «<em> TAPA « T » meetings</em> ».</p>
<p><strong>TAPA est également un ensemble de normes. </strong>La première norme établie par la TAPA est la <strong>C-TPAT </strong>(2001), qui regroupe un ensemble de recommandations pour améliorer la sécurité des frontières des États-Unis. En 2005 la norme <strong>TSR</strong> (<em>Trucking Security Requirements</em>) a été diffusée. Elle vise à établir des critères d’évaluation de la sécurité des transports. Cette même année, la norme <strong>FSR</strong> (<em>Freight Supplier security Requirement</em>) a été élaborée : elle fixe des exigences de sécurité sur l’ensemble de la <em>supply chain</em>. En 2011, la norme FSR a évolué pour se focaliser sur les exigences sécurité des entrepôts : <em><strong>Facility Security Requirement.</strong></em></p>
<p>Depuis 2011, deux nouvelles normes ont été déployées : l’une (<strong>TACSS)</strong> pour l’aérien, l’autre pour les <strong>Parcs de stationnement</strong> (IRU/ transpark).</p>
<p><strong>TAPA est enfin une base de données.<em> </em></strong>Dénommée « IIS » pour « <em>Incident Information Service</em> », cette base répertorie par région les incidents. Elle permet d’identifier les tendances et « zones à risque ». Elle formalise un profil du risque encouru pour chacun de ses membres. Elle constitue également un vecteur d’échange d’informations entre acteurs de la<em> supply chain</em> et agents de protection.</p>
<h2>Quels apports du TAPA pour les entreprises ?</h2>
<p>Les normes et recommandations TAPA permettent à tout professionnel de se faire rapidement une idée de la maturité sécurité de son organisation. Nous recommandons en particulier la norme FSR 2011 « <em>Freight supplier minimum security requirement </em>» à tout responsable industriel (logistique, fabrication, sécurité), car cette norme permet d’effectuer un balayage large de tous les dispositifs – défenses au sens de J. Reason – qu’il convient de mettre en place.</p>
<p>Nombre de sociétés se focalisent en effet sur les dispositifs techniques et « oublient » qu’au-delà de ces systèmes il convient de mettre en place une organisation et des moyens de traitement de l’information.</p>
<p>En dernier lieu, le volet humain n’est pas oublié. En effet, une organisation industrielle qui ne s’appuie pas sur des hommes sensibilisés, entraînés et formés pour répondre aux menaces quotidiennes, est une organisation vulnérable et faiblement résiliente. Au-delà du caractère « terrain » de ces normes, celles-ci s’inscrivent parfaitement dans toute démarche ISO 28000.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/03/tapa-ou-la-securite-des-transports-de-marchandises-vous-connaissez/">TAPA ou la sécurité des transports de marchandises…vous connaissez ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Voiture connectée : quels enjeux de sécurité de l’information ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/02/voiture-connectee-quels-enjeux-de-securite-de-linformation/</link>
		
		<dc:creator><![CDATA[Amal Boutayeb]]></dc:creator>
		<pubDate>Wed, 04 Feb 2015 07:37:17 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[Métiers - Transport]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[véhicule connecté]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=7041</guid>

					<description><![CDATA[<p>Le secteur du transport n’échappe pas à la transformation numérique, et notamment les voitures qui deviennent de plus en plus communicantes. Les projets sont nombreux, pour n’en citer que quelques-uns : la création d’un système européen d’appel d’urgence automatique «...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/02/voiture-connectee-quels-enjeux-de-securite-de-linformation/">Voiture connectée : quels enjeux de sécurité de l’information ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le secteur du transport n’échappe pas à la transformation numérique, et notamment les voitures qui deviennent de plus en plus communicantes. Les projets sont nombreux, pour n’en citer que quelques-uns : la création d’un système européen d’appel d’urgence automatique « E-call », les places de stationnement intelligentes ou encore le déploiement de sites pilotes de voitures connectées en France (projet Scoop@f) et sur le corridor Rotterdam-Vienne.</p>
<h2>Les initiatives posent la question de la sécurité de l’information</h2>
<p>Un système de transports intelligents, quel qu’il soit, permet de diffuser et partager de l’information, de la traiter de manière autonome et intelligente. Les objectifs de telles évolutions ? Ils sont multiples : optimiser la gestion de trafic, améliorer la sécurité routière, aider à développer la multi-modalité, etc.</p>
<p>De tels usages nécessitent l’échange de nombreuses informations, entre les véhicules, ou entre les véhicules et les infrastructures routières : vitesse, positionnement GPS, changement de trajectoire, alertes sur le trafic… Protection des données à caractère personnel, préservation de l’intégrité des informations, disponibilité des dispositifs qui concourent à la sécurité routière : les enjeux de sécurité de ces informations ressortent clairement comme essentiels pour que la voiture connectée de demain donne confiance aux usagers.</p>
<p>Ces transformations font aujourd’hui l’objet de réflexions de standardisation et de normalisation menées par divers groupes de travail (l’ISO, la Commission européenne de normalisation,  et l’ETSI &#8211; European Telecommunications Standards Institute). Ces organismes mènent des réflexions qui portent par exemple sur les formats de messages à utiliser, les canaux de communications envisageables (Wi-Fi véhiculaire, réseaux cellulaires ou réseau satellite) ou la sécurisation des protocoles de communication.</p>
<p>En complément, de nombreux consortiums européens (<a href="http://www.drive-c2x.eu/project" target="_blank" rel="noopener noreferrer">Drive C2X</a>, <a href="https://www.car-2-car.org/index.php?id=5" target="_blank" rel="noopener noreferrer">CAR2CAR</a>, <a href="http://www.fotsis.com/" target="_blank" rel="noopener noreferrer">FOTsis</a>) mènent des réflexions sur le déploiement de systèmes routiers collaboratifs. Certains d’entre eux peuvent intégrer le sujet de la sécurité de l’information.</p>
<p>Si ces réflexions portent sur un périmètre plus ou moins large, mener un projet lié aux voitures connectées implique de revenir sur les usages et d’identifier les risques puis les mesures de sécurité à mettre en place sur l’ensemble des briques du dispositif : la voiture, les bornes, les systèmes d’informations du gestionnaire, etc.</p>
<h2>Focus sur le véhicule : la prise de contrôle par un hacker est-elle réellement possible ?</h2>
<p>Les attaques informatiques sur des systèmes embarqués de véhicules ne sont pas une nouveauté en soi. Des démonstrations d’attaques ont été réalisées par manipulation physique des boîtiers. Mais aujourd’hui il est indispensable d’intégrer la dimension communicante du véhicule, et donc la capacité à prendre le contrôle à distance. En effet, les voitures ont historiquement été conçues pour fonctionner en système fermé, sans ou avec très peu d’interactions avec le monde extérieur. La multiplication des connexions des véhicules avec le monde extérieur constitue de nouvelles surfaces d’attaque.</p>
<p>Le « car hacking » est donc possible, et pour la sécurité de l’information dans les véhicules de demain, les constructeurs intègrent la cybersécurité dans les réflexions sur l’architecture technique du véhicule avec notamment la mise en œuvre d’un cloisonnement entre les réseaux de fonctionnement liés au système de conduite (freinage par exemple) et les réseaux liés « aux médias » et à la sécurisation du boîtier de communication.</p>
<h2>Au-delà des projets en cours, comment anticiper la « smart security » dans le transport routier ?</h2>
<p>Si le sujet est innovant, la démarche de sécurité est en somme « classique » : intégrer la sécurité dans toutes les phases du projet ! Il s’agit d’un point essentiel pour mener la réflexion sur l’ensemble des briques. Dans un premier temps, analyser les usages et donc les besoins de sécurité. Ensuite, comprendre les fonctions, l’architecture de sécurité et donc les menaces et vulnérabilités. Puis, en fonction des risques, les mesures de sécurité à mettre en place puis à maintenir doivent être définies qu’elles soient techniques ou organisationnelles.</p>
<p>Une spécificité néanmoins liée au caractère innovant : mener une veille permanente sur le sujet. Quels nouveaux projets peuvent présenter des adhérences ? Quels nouveaux standards ? Quels travaux des chercheurs sur les vulnérabilités, sur les solutions ? Quels consortiums, groupes de travail portent une réflexion sur une brique ? Le secteur est en pleine transformation, et son évolution doit donc être suivie.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/02/voiture-connectee-quels-enjeux-de-securite-de-linformation/">Voiture connectée : quels enjeux de sécurité de l’information ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Architecture de sécurité des SI Industriels : de la théorie à la pratique</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/01/architecture-de-securite-des-si-industriels-de-la-theorie-la-pratique/</link>
		
		<dc:creator><![CDATA[Anthony di Prima]]></dc:creator>
		<pubDate>Fri, 30 Jan 2015 07:50:11 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[SI industriel]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=7024</guid>

					<description><![CDATA[<p>Les architectures des SI Industriels s’alignent souvent sur le modèle ISA 95. Si cet alignement est surtout motivé par le besoin d’optimiser en continu les procédés industriels, il n’est pas sans risque du point de vue de la sécurité. Alors...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/01/architecture-de-securite-des-si-industriels-de-la-theorie-la-pratique/">Architecture de sécurité des SI Industriels : de la théorie à la pratique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les architectures des SI Industriels s’alignent souvent sur le modèle ISA 95. Si cet alignement est surtout motivé par le besoin d’optimiser en continu les procédés industriels, il n’est pas sans risque du point de vue de la sécurité. Alors que les installations industrielles doivent faire face à de nombreux risques, en particulier humains et environnementaux, orchestrer leur ouverture au SI de l’entreprise voire à internet les expose à des menaces plus nombreuses et virulentes.</p>
<h2>Cloisonnement et segmentation : standards et réglementations se mettent d’accord</h2>
<p>Pour traiter ces risques, trois méthodologies issues de l’IEC 62443, du NIST SP-800-82 et du guide de l’ANSSI, sont usuellement retenues.</p>
<p>L’IEC 62443 (ISA99) a établi les concepts de « zones » et de « conduits » avec pour chacun un niveau de sécurité (Security Level – SL) et des règles bien spécifiques. Le découpage en zones peut s’établir d’un point de vue physique (bâtiment, atelier) ou logique (répartition par processus industriel ou par fonction).</p>
<p>Toutes les zones communiquent entres elles par un conduit et peuvent également être imbriquées, dans une logique de défense en profondeur. Selon le niveau de criticité des zones et des conduits, des règles de sécurité sont définies et peuvent être plus ou moins restrictives. La détermination du niveau de sécurité d’une zone (ou d’un conduit) s’effectue au travers d’une analyse de risque. Concrètement, il correspond au niveau de robustesse des mesures de sécurité à implémenter permettant de faire face à des menaces plus ou moins évoluées. Pour l’IEC, il s’agira de segmenter et d’isoler physiquement les SI Industriels des SI de gestion et aussi de cloisonner les systèmes critiques (systèmes de sûreté) des systèmes de conduite des procédés.</p>
<p>Le NIST, au travers de sa publication spé- ciale pour les systèmes industriels, expose de bonnes pratiques d’architectures sécurisées sans promouvoir un modèle en particulier. Il consacre un chapitre entier au thème de la sécurisation des architectures des SI Industriels. Il met en avant le cloisonnement entre SI de gestion et SI Industriels en proposant des architectures type à base de DMZ, de firewall voire de diode. De bonnes pratiques et une matrice de flux type sont même proposées avec un focus pour des flux plus spécifiques.</p>
<p>En France, l’ANSSI prévoit de catégoriser les SI Industriels en 3 classes distinctes selon leur criticité. Trois niveaux sont définis ; la détermination du niveau pour une installation s’effectue au travers de critères tels que connectivité, fonctionnalités, niveau d’exposition, attractivité pour un attaquant, vraisemblance et impacts en cas d’attaque. Pour chacune des classes, des règles plus ou moins strictes font émerger entre autres des principes forts d’architectures sécurisées. Cette démarche peut être itérative. Il est possible de découper l’installation industrielle en plusieurs zones et d’établir pour chacune d’elles son niveau de classe. Cela rejoint l’approche de l’IEC 62443 au détail près qu’ici, la méthodologie de l’ANSSI établit les niveaux de classe en priorité au regard des impacts pour la population, l’environnement et l’économie nationale sans se soucier de l’impact direct pour l’entreprise concernée.</p>
<p>Quelle que soit la méthodologie mise en œuvre, le constat final reste le même : segmentation et cloisonnement constituent des briques essentielles en vue de protéger les SI Industriels. Mais l’expérience montre que segmenter et cloisonner n’est pas toujours simple…</p>
<h2>Besoin métier et sécurité : la quadrature du cercle ?</h2>
<p>Dans bien des cas, on observe un besoin élevé de remonter vers le SI de gestion des données « procédé » en vue de les analyser. Et ce pour différentes raisons : calcul d’optimisation, calcul financier, supply chain, Big data…</p>
<p>Selon la méthode de l’ANSSI, une installation de classe 3 ne peut communiquer avec le SI de gestion que de façon unidirectionnelle via l’utilisation d’une diode. Mettre en œuvre ce genre de technologie peut parfois relever de l’impossible : impossibilité d’avoir du temps réel, incompatibilité des solutions d’historisation des données procédé… Dans ce cas, on découpera l’installation en sous-systèmes de façon à pouvoir lui attribuer différents niveaux de classe. Un sous-système de classe 2 peut communiquer de façon bidirectionnelle avec le SI de gestion, tandis que le sous-système le plus critique de classe 3 n’est autorisé à communiquer unidirectionnellement qu’avec ce sous-système de classe 2. Cette approche peut notamment être considérée pour les systèmes de sûreté.</p>
<p>Si dans certains cas cela peut sembler réaliste, c’est parfois beaucoup plus complexe. L’exemple d’installations s’appuyant sur des SNCC (Système Numérique de Contrôle Commande) montre que les systèmes de sûreté, ou Systèmes instrumentés de sécurité (SIS), peuvent être totalement imbriqués avec les systèmes de conduite : mutualisation des capteurs pour les automates de conduite et de sûreté, automates assurant à la fois des fonctions de conduite et de sûreté.</p>
<h2>Deux solutions opposées sont possibles</h2>
<p>Deux solutions extrêmes sont peut-être à envisager. La première consisterait à revoir un certain nombre de process supports associés au procédé industriel pour permettre un cloisonnement fort des SI Industriels vis-à-vis des SI de gestion. La deuxième serait de revenir à des solutions « moins connectées » : désimbrication totale du SIS, dédoublement des capteurs, automates / contrôleurs de sûreté dédiés et isolés, recours à la logique « câblée », automates et contrôleurs non « modifiables ». Ces deux solutions peuvent sonner comme un retour en arrière. Le meilleur compromis réside sans doute dans une approche plus souple, fondée sur le bon sens et une gestion réaliste du risque.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/01/architecture-de-securite-des-si-industriels-de-la-theorie-la-pratique/">Architecture de sécurité des SI Industriels : de la théorie à la pratique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Niveau de sécurité des SI Industriels : les vulnérabilités les plus courantes</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/01/niveau-de-securite-des-si-industriels-les-vulnerabilites-les-plus-courantes/</link>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Fri, 16 Jan 2015 08:04:04 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[SI industriel]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">http://www.solucom-insight.fr/?p=6896</guid>

					<description><![CDATA[<p>Le niveau de sécurité actuel des SI Industriels est souvent remis en question par les spécialistes en sécurité. Alors, cri au loup ou réalité encore méconnue ? Les audits et études réalisés par Solucom ne font que confirmer les défauts...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/01/niveau-de-securite-des-si-industriels-les-vulnerabilites-les-plus-courantes/">Niveau de sécurité des SI Industriels : les vulnérabilités les plus courantes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le niveau de sécurité actuel des SI Industriels est souvent remis en question par les spécialistes en sécurité. Alors, cri au loup ou réalité encore méconnue ? Les audits et études réalisés par Solucom ne font que confirmer les défauts de sécurité sur ces infrastructures.</p>
<h2>Une sécurisation insuffisante, voire inexistante</h2>
<p>Les automates programmables industriels (API), en charge de l’interface avec le monde physique, n’intègrent souvent que peu de fonctions de sécurité et les failles de sécurité publiques les concernant sont nombreuses. L’ICS-CERT a ainsi publié près d’une centaine de bulletins de vulnérabilités sur des composants industriels. Les protocoles de communication utilisés sont un des maillons faibles de la chaîne. Ces protocoles, parmi lesquels on peut citer Modbus, permettent l’échange de consignes ou de valeurs en clair, sans chiffrement.</p>
<p>De même, les possibilités d’authentification des actions sont souvent limitées, permettant à n’importe quel attaquant ayant accès au réseau de modifier les consignes des automates et ainsi d’influer sur leur comportement. Les interfaces d’administration des automates sont par ailleurs souvent protégées par des mots de passe par défaut, jamais changés, et qui parfois ne peuvent pas l’être. Les systèmes plus intégrés appelés SNCC (Systèmes Numériques de Contrôle-Commande) ne sont pas garants d’une sécurité accrue, les protocoles propriétaires utilisés n’apportant pas forcément une réelle couche de sécurité.</p>
<p>La situation est identique pour les PC de supervision ou de programmation qui sont souvent des équipements reposant sur des technologies standard, tels que des systèmes d’exploitation Microsoft Windows. Malheureusement, l’expérience sécurité acquise sur le SI de gestion pour ces équipements profite rarement à leur sécurisation sur la partie industrielle. Les étapes de durcissement sécurité sont rares, de même que l’application de correctifs de sécurité, ou encore la présence d’un antivirus. Il est fréquent de pouvoir prendre le contrôle de ces systèmes par l’exploitation d’une faille de sécurité datant de près de 6 ans.</p>
<h2>Un cloisonnement tout à fait relatif</h2>
<p>De plus, les équipements du SI Industriel sont très largement interfacés avec les SI de gestion. Le cloisonnement entre ces deux mondes est souvent permissif. Il arrive même que le filtrage autorise l’accès à certains équipements industriels depuis l’ensemble du réseau interne d’une entreprise, ce qui peut représenter plusieurs dizaines de milliers de machines.<br />
Les postes de programmation et clés USB constituent également des vecteurs d’attaques puisqu’ils sont connectés à des réseaux de niveau de sécurité hétérogène, voire à des environnements non-maîtrisés (par exemple dans le cas de sous-traitants).</p>
<p>Pire encore, il arrive trop souvent que des équipements industriels soient accessibles directement sur internet. Il existe même des moteurs de recherche dédiés à la recherche d’équipements exposés sur internet, Shodan étant le plus connu. Près de 1500 équipements Modbus sont ainsi recensés en France sur Shodan et plus de 20 000 dans le monde.</p>
<h2>Un constat d’échec ?</h2>
<p>Il ne s’agit néanmoins pas de se lamenter. Bien que le niveau de sécurité actuellement constaté soit faible, il est possible de mener des actions d’amélioration. Au-delà des concepts d’architecture qui permettent de cloisonner ces équipements vulnérables, la vraie, seule solution à long terme consiste à développer de nouveaux produits, sécurisés by design. Bien sûr, les fruits de ce travail ne se verront que sur les nouvelles installations, et pas avant plusieurs dizaines d’années. On peut espérer que la prise de conscience globale des parties prenantes, ainsi que l’implication des instances gouvernementales accélèrent ce changement.<br />
En attendant il semble aujourd’hui nécessaire de déporter les fonctions sécurité sur des équipements dédiés, comme des passerelles encapsulant le trafic réseau dans un tunnel chiffré, ou bien des pare-feu ou IPS disposant de modules spécifiques aux protocoles industriels.</p>
<p>Enfin, il faut également savoir tirer parti d’une des faiblesses des SI Industriels : leur durée de vie et la complexité de changements. En effet, la mise en place d’une supervision sécurité sera facilitée par le caractère figé des réseaux industriels : il est rare que de nouveaux équipements soient installés ou que la topologie réseau soit modifiée. De même, l’emploi d’une solution de contrôle d’exécution par liste blanche sera plus facile sur un PC industriel n’exécutant qu’un seul logiciel de supervision que sur un poste de travail bureautique.</p>
<figure id="post-6898 media-6898" class="align-none"><img loading="lazy" decoding="async" class="" src="http://www.solucom-insight.fr/wp-content/uploads/2015/01/Capture.jpg" alt="" width="508" height="246" /></figure>
<figure id="post-6898 media-6898" class="align-none"></figure>
<p><span style="font-size: x-small;">1 &#8211; http://www.rapid7.com/db/modules/auxiliary/scanner/scada/modbusclient </span><br />
<span style="font-size: x-small;">2 &#8211; https://github.com/arnaudsoullie/metasploit-framework/blob/modicon_stux_transfer/modules/auxiliary/admin/scada/modicon_stux_transfer.rb<br />
</span><span style="font-size: x-small;">3 &#8211; https://github.com/arnaudsoullie/scan7</span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/01/niveau-de-securite-des-si-industriels-les-vulnerabilites-les-plus-courantes/">Niveau de sécurité des SI Industriels : les vulnérabilités les plus courantes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SI industriel et sécurité : oser la transformation (partie 2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/04/industriel-securite-oser-transformation-partie-2/</link>
		
		<dc:creator><![CDATA[Anthony di Prima]]></dc:creator>
		<pubDate>Thu, 10 Apr 2014 19:29:39 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[SI industriel]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5318</guid>

					<description><![CDATA[<p>Comment nous l&#8217;avons vu dans un précédent article, les SI industriels comportent des spécificités indispensables à prendre en compte avant de démarrer une démarche de sécurisation. Initier la démarche de sécurisation Avant d’entreprendre de grands chantiers de sécurité, il est...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/04/industriel-securite-oser-transformation-partie-2/">SI industriel et sécurité : oser la transformation (partie 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Comment nous l&#8217;avons vu dans un précédent article, les SI industriels comportent des spécificités indispensables à prendre en compte avant de démarrer une démarche de sécurisation.</p>
<h2>Initier la démarche de sécurisation</h2>
<p dir="ltr" data-angle="0" data-font-name="g_font_138_0" data-canvas-width="182.8572562408447">Avant d’entreprendre de grands chantiers de sécurité, il est important de savoir d’où l’on part. Le SII est-il vulnérable ? Dans quelle mesure est-il ouvert sur l’extérieur ? Quel est son véritable niveau d’exposition face aux nouvelles menaces ?</p>
<p dir="ltr" data-angle="0" data-font-name="g_font_138_0" data-canvas-width="223.24004139804833">Trois approches différentes permettent de répondre à ces questions. L’audit « flash » sur les sites les plus sensibles ou ayant connu un incident récent, permet d’identifier rapidement les vulnérabilités et les zones non protégées. L’analyse de risques d’un processus industriel permet de son côté d’estimer les impacts financiers, humains et environnementaux en cas d’incident. Un bilan de conformité consiste quant à lui à demander à chaque site industriel d’évaluer son niveau de sécurité sur la base d’un questionnaire. Si cette dernière approche est moins concrète et fiable, elle permet d’avoir une vision globale plus rapidement. Il n’y a pas de chemin type : les trois approches peuvent être utilisées ou combinées. Elles doivent aussi être l’occasion de mobiliser la direction générale et les directions métiers dont l’engagement et l’implication dans la durée sont nécessaires.</p>
<h2 dir="ltr" data-angle="0" data-font-name="g_font_144_0" data-canvas-width="91.37205402374268">Mettre en place une filière sécurité des SI industriels</h2>
<p dir="ltr" data-angle="0" data-font-name="g_font_138_0" data-canvas-width="68.10209737586976">La mise en place d’une gouvernance globale de la sécurité des SII est essentielle pour augmenter le niveau de sécurité dans la durée. Cela passe par la nomination d’un Responsable de la sécurité des SII chargé de la définir, de la mettre en œuvre et de l’animer. Qu’il vienne du Métier, du monde de la DSI, de la sécurité SI ou du monde industriel (automatisme, sûreté, etc.), il doit être capable de jouer le rôle de facilitateur entre ces différentes sphères. La connaissance du métier industriel et les qualités humaines sont donc à privilégier lors de son identification plutôt qu’une expertise en sécurité. Son rattachement peut être à étudier en fonction du contexte de l’entreprise : s’il est courant qu’il fasse partie des équipes sécurité SI, il est parfois directement rattaché aux Métiers concernés.</p>
<p dir="ltr" data-angle="0" data-font-name="g_font_138_0" data-canvas-width="258.5978900356293">Le Responsable de la sécurité des SII pourra s’appuyer sur un réseau de correspondants qui se feront le relais de la stratégie et des actions sur les différents sites industriels. Il développera également des relations étroites avec des acteurs incontournables du SII :</p>
<div dir="ltr" data-angle="0" data-font-name="g_font_138_0" data-canvas-width="238.9612494039536">
<ul>
<li>les chefs de projets industriels, avec lesquels il faudra s’assurer que la sécurité est prise en compte dès la conception ;</li>
<li>les responsables de la sûreté, avec lesquels il mettra en œuvre une démarche commune de gestion des risques industriels ;</li>
<li>les responsables de l’exploitation et la maintenance, pour s’assurer de la bonne exécution des processus de maintien en condition opérationnelle et de sécurité du SII ;</li>
<li>
<div dir="ltr" data-angle="0" data-font-name="g_font_138_0" data-canvas-width="248.28515106582645">les responsables des achats, pour diffuser les bonnes pratiques en matière des exigences de sécurité dans toutes relations avec les tiers et dans les contrats avec les fournisseurs ;</div>
</li>
<li>
<div dir="ltr" data-angle="0" data-font-name="g_font_138_0" data-canvas-width="56.47454782390595">la DSI et le RSSI pour s’interfacer avec le SI classique et capitaliser sur les bonnes pratiques.</div>
</li>
</ul>
</div>
<h2 dir="ltr" data-angle="0" data-font-name="g_font_138_0" data-canvas-width="238.9612494039536">Intégrer la sécurité dès la conception</h2>
<div dir="ltr" data-angle="0" data-font-name="g_font_138_0" data-canvas-width="238.9612494039536">
<p>Concevoir une usine, un site industriel ou un équipement embarqué s’accompagne la plupart du temps d’études de sûreté. Il faut tirer partide cette culture déjà bien ancrée pour y insérer les études de sécurité du SI Industriel qui seront centrées sur les risques de cybersécurité.</p>
<p dir="ltr" data-angle="0" data-font-name="g_font_138_0" data-canvas-width="147.41594431972504">Attention toutefois à rester vigilant et ne pas se focaliser uniquement sur le procédé industriel lui-même. L’environnement proche ou éloigné du SII est également à étudier pour chaque projet : dans quelles conditions les interventions de tiers pour la télégestion et la télémaintenance seront  réalisées ? Le fournisseur s’applique-t-il lui-même des exigences de sécurité lorsqu’il développe les solutions industrielles ?</p>
<h2 dir="ltr" data-angle="0" data-font-name="g_font_144_0" data-canvas-width="191.07743341445925">Traiter les urgences sans négliger la sécurisation à moyen terme</h2>
<p dir="ltr" data-angle="0" data-font-name="g_font_138_0" data-canvas-width="120.24044536685943">Les particularités des SII poussent souvent les entreprises à allier des solutions palliatives à court terme, et à saisir l’opportunité de faire des modifications en profondeur quand elle se présente : arrêt de production, renouvellement de l’outil industriel, changement de fournisseur, etc.</p>
<p dir="ltr" data-angle="0" data-font-name="g_font_138_0" data-canvas-width="278.3936107158661">C’est particulièrement vrai pour la mise en œuvre du cloisonnement et de la segmentation des réseaux : si on peut isoler le SI de gestion, les changements sur les réseaux de production sont plus complexes à organiser !</p>
<p dir="ltr" data-angle="0" data-font-name="g_font_138_0" data-canvas-width="278.4968892688751">La refonte des accès distants est également à intégrer dans cette réflexion. Elle nécessite de revoir les contrats établis sur plusieurs années, dont la renégociation des modalités d’intervention, de télégestion et de télémaintenance est peu fréquente. En parallèle, une fois les vulnérabilités sur le système identifiées, il faut être en capacité de les corriger.</p>
<p dir="ltr" data-angle="0" data-font-name="g_font_138_0" data-canvas-width="234.27359097290037">Appliquer les correctifs n’est parfois pas envisageable et remplacer les équipements par d’autres plus récents offrant les dernières fonctions de sécurité présente un coût non négligeable, tant en termes financiers qu’en perte d’exploitation potentielle sur des systèmes où la disponibilité est cruciale.</p>
<div dir="ltr" data-angle="0" data-font-name="g_font_138_0" data-canvas-width="234.27359097290037">
<p dir="ltr" data-angle="0" data-font-name="g_font_138_0" data-canvas-width="207.98909198570246">Conscient des vulnérabilités des SII, il est crucial de mettre en place sur l’installation industrielle des dispositifs de surveillance afin de détecter et de réagir face aux incidents. L’intégration du SII au SOC ou au CERT de l’entreprise peut être envisagée dans une stratégie de réaction globale.</p>
<div dir="ltr" data-angle="0" data-font-name="g_font_138_0" data-canvas-width="278.47712938499456">La mise en œuvre de la sécurité pour les SI industriels ne pourra se faire qu’en s’accommodant des spécificités et des contextes particuliers dans lesquels ils évoluent. Mobiliser les directions métiers et combiner les savoir-faire issus du monde industriel et de gestion sont assurément des facteurs clé de succès. En parallèle, les fonctions de responsable de la sécurité du SI de gestion et de responsable de la sécurité du SI Industriel doivent s’associer, voire fusionner, pour assurer la cohérence de la démarche de sécurisation de l’entreprise de bout en bout dans une approche globale.</div>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/04/industriel-securite-oser-transformation-partie-2/">SI industriel et sécurité : oser la transformation (partie 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SI industriel et sécurité : oser la transformation  (partie 1)</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/03/si-industriel-et-securite-oser-la-transformation-partie-1/</link>
		
		<dc:creator><![CDATA[Anthony di Prima]]></dc:creator>
		<pubDate>Mon, 03 Mar 2014 07:29:21 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[SCADA]]></category>
		<category><![CDATA[SI industriel]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5175</guid>

					<description><![CDATA[<p>La sécurité des Systèmes d’Informations Industriels (SII) est aujourd’hui au centre des préoccupations dans les entreprises concernées. Ces systèmes qui permettent une action directe dans le monde «physique» à l’aide d’instructions provenant du monde « logique» pilotent les outils de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/03/si-industriel-et-securite-oser-la-transformation-partie-1/">SI industriel et sécurité : oser la transformation  (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p align="left"><em>La sécurité des Systèmes d’Informations Industriels (SII) est aujourd’hui au centre des préoccupations dans les entreprises concernées. Ces systèmes qui permettent une action directe dans le monde «physique» à l’aide d’instructions provenant du monde « logique» pilotent les outils de production de nombreuses entreprises. Au-delà des risques environnementaux et humains, ils représentent également un enjeu stratégique pour les États. La récente multiplication des incidents nécessite donc de se mobiliser pour les sécuriser et d’amorcer une transformation. Mais par où commencer quand la sécurité a été laissée de côté pendant de nombreuses années ?</em></p>
<h2 align="left"> Des systèmes bien spécifiques&#8230;</h2>
<p align="left">Les SII permettent d’assurer le pilotage des outils de production (chaînes de montage, machines-outils, fours, scanners médicaux, climatisations, aiguillages, pipelines, etc.). De plus en plus ouverts, ils deviennent une vraie passerelle entre les processus de production et le Système d’Information de Gestion (SIG) de l’entreprise.Un SII est souvent modélisé en différentes  couches. La première couche concerne le  procédé physique lui-même. La seconde regroupe les capteurs, actuateurs, actionneurs et autres composants électroniques intelligents (IED) qui interagissent physiquement avec le procédé. La troisième couche assure la supervision et le pilotage du procédé. Elle est composée d’éléments tels que les SCADA (Supervisory Control and Data Acquisition), des automates ou PLC (Programmable Logic Controller) et des équipements distants, les RTU (Remote Terminal Unit). La quatrième couche regroupe les fonctions et outils de management des opérations de production.</p>
<p align="left">Enfin, la cinquième et dernière couche est tournée vers les fonctions avancées de planification, la logistique ou l’approvisionnement, souvent interfacée avec les ERP. Initialement développés pour l’industrie, les  systèmes construits sur le même modèle se sont largement répandus. Systèmes embarqués dans les voitures ou avions, imagerie  médicale (scanner, IRM, etc.), systèmes plus  étendus comme les smart grids, etc. : les SII sont devenus omniprésents !</p>
<h2 align="left"> &#8230;et des menaces accrues</h2>
<p>À l’origine les SII étaient isolés au sein d’un  site ou d’une usine, mais aujourd’hui ils  se doivent d’être largement interconnectés pour accroître productivité et compétitivité.<br />
Cette interconnexion permet de nombreux nouveaux usages mais augmente considérablement l’exposition aux cyberattaques. La majorité de ces systèmes n’ont en effet pas été conçus pour une ouverture sécurisée et sont d’autant plus vulnérables.</p>
<p>Ainsi, depuis plusieurs années les attaques d’États ou d’individus malveillants se multiplient. Les conséquences peuvent être considérables pour la sécurité des biens et des personnes, avec des scénarios graves menant par exemple au déversement de produits toxiques dans des systèmes de gestion des eaux ou l’explosion de pipelines. Des risques de confidentialité sont également présents : l’accès aux chaînes de production autorise l’accès à des secrets de fabrication industriels et le vol de propriété intellectuelle.</p>
<p>Les États réagissent pour faire face aux menaces sur ces systèmes. Sur le continent nord-Américain, la conformité au standard NERC-CIP est devenue obligatoire pour les opérateurs de réseaux électriques. En France, l’ANSSI a déjà lancé plusieurs initiatives qui visent à définir un cadre de protection minimum pour les installations les plus critiques. Les entreprises doivent donc dès maintenant se préparer pour être en capacité de répondre à ces nouvelles exigences.</p>
<h2> Penser la sécurité des SII différemment</h2>
<p>La sécurisation des SII nécessite d’intégrer de nouvelles contraintes pour définir des solutions adaptées. En effet, vouloir appliquer les bonnes pratiques de sécurité conventionnelles serait une erreur car les SI industriels présentent des caractéristiques différentes des SI de gestion.</p>
<p><strong>L’échelle de temps est bien spécifique.</strong> Les lignes de production sont souvent conçues pour une durée de vie de l’ordre de 10 à 15 ans, parfois même au-delà. Par exemple, dans certains secteurs comme celui des réseaux électriques, les équipements sont censés être en place pendant plusieurs dizaines d’années.</p>
<p><strong>La disponibilité et la sûreté sont au cœur des attentions</strong>. Dans cet univers spécifique, le critère de disponibilité est primordial. De plus, dans les environnements à risques (SEVESO, nucléaire, etc.) le maintien des fonctions de sûreté qui assurent la protection des hommeset de l’environnement est essentiel.</p>
<p><strong>Les fournisseurs imposent des solutions packagées de bout en bout.</strong> Et ils sont souvent réticents à appliquer les bonnes pratiques de sécurité, même lorsque leurs systèmes reposent sur des solutions peu sécurisées issues des SI de gestion&#8230; Si des améliorations ont déjà été notées, le chemin à parcourir reste long.</p>
<p><strong>Les contextes d’implantation sont particuliers et rendent le maintien en condition opérationnelle de la sécurité complexe.</strong> Il n’est pas rare d’avoir une partie du système (voire le système entier) localisée des sites distants, parfois inoccupés, difficiles d’accès, et où les conditions peuvent être « hostiles ».</p>
<p>Cela concerne par exemple les SII présents sur les plates-formes pétrolières, les pipelines gaziers ou pétroliers, ou encore les réseaux d’eau.</p>
<p>Dans ces conditions, comment initier une démarche de sécurisation ? Quelles sont les premières étapes ? (à suivre).</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/03/si-industriel-et-securite-oser-la-transformation-partie-1/">SI industriel et sécurité : oser la transformation  (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécuriser un SI Industriel : la norme ISO 27019 peut-elle (vraiment) vous aider ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/08/securiser-un-si-industriel-la-norme-iso-27019-peut-elle-vraiment-vous-aider/</link>
		
		<dc:creator><![CDATA[Anthony di Prima]]></dc:creator>
		<pubDate>Fri, 23 Aug 2013 10:06:57 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[iso 27002]]></category>
		<category><![CDATA[iso 27019]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[norme]]></category>
		<category><![CDATA[SI industriel]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4047</guid>

					<description><![CDATA[<p>L’ISO a publié le 17 juillet dernier l’ISO 27019 relative à la sécurité pour les systèmes de contrôle des procédés spécifiques à l&#8217;industrie de l&#8217;énergie. Cette nouvelle norme s’inscrit à la suite de publications de guide ou de référentiels en...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/08/securiser-un-si-industriel-la-norme-iso-27019-peut-elle-vraiment-vous-aider/">Sécuriser un SI Industriel : la norme ISO 27019 peut-elle (vraiment) vous aider ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>L’ISO a publié le 17 juillet dernier l’ISO 27019 relative à la sécurité pour les systèmes de contrôle des procédés spécifiques à l&#8217;industrie de l&#8217;énergie.</em></p>
<p><em>Cette nouvelle norme s’inscrit à la suite de publications de guide ou de référentiels en matière de sécurité des SI industriels. Qu’ils proviennent d’agences gouvernementales (NSA, BSI, ANSSI, ENISA), de différentes organisations sectorielles (AIEA, NERC…) ou d’organismes de normalisation et de standardisation nationaux ou internationaux (NIST, IEC, ISO), la plupart de ces documents s’adressent aux personnes en prise directe avec les systèmes industriels. Leur compréhension s’avère ainsi souvent difficile pour les RSSI ou DSI qui voient les réseaux industriels arriver dans leur périmètre.</em></p>
<p><em>Tous ces acteurs s’accordent néanmoins sur une chose :  une démarche volontaire de sécurisation des SI industriels est indispensable. La norme 27019 est-elle le bon outil pour cela ?  Que faut-il en retenir ?</em></p>
<h2>ISO 27019 : la petite sœur de l’ISO 27002 pour le secteur de l’énergie</h2>
<p>Cette norme se présente comme un complément à l’ISO 27002. Le document reprend la structure de ce guide de bonnes pratiques tout en y intégrant les spécificités des SI industriels, notamment par l’ajout de nouvelles sections.</p>
<p>L’ISO 27019 complète et donne des précisions quant à la mise en œuvre de mesures de sécurité dans le contexte particulier des systèmes industriels du secteur de l’énergie. Cependant, les informations qu’elle apporte s’appliquent à d’autres secteurs, dès lors que cohabitent SI bureautique et SI industriel.</p>
<p>Il s’agit donc d’une base de départ particulièrement utile pour un RSSI à qui revient la responsabilité de la sécurité sur le périmètre du système d’information industriel et qui ne sait pas par où commencer. Déjà familier des standards de la famille ISO 27000, il n’aura aucun mal à utiliser ce guide complémentaire.</p>
<h2>Un concentré de sécurité pour les SI Industriels</h2>
<p>En se focalisant uniquement sur les spécificités des SI industriels, l’ISO 27019 tente d’aller à l’essentiel. Parmi les mesures de sécurité qu’elle propose, nous pouvons relever les points suivants.</p>
<p>Les exigences d’inventaires sont précises et incluent <strong>des exemples</strong> <strong>d’actifs de type industriel</strong> (plans des réseaux de distributions, données de mesures et télémesures, données de paramétrage des équipements, SCADA, logiciel de gestion et d’optimisation de l’énergie, système de planification, automates, RTU, équipements de protection incendie et sismique, IED, capteurs…).</p>
<p>Le document  rappelle à plusieurs reprises à quel point il est essentiel de veiller à <strong>l’identification des risques relatifs à l’écosystème industriel</strong>. Les intégrateurs, fournisseurs et personnels de maintenance, l’interconnexion avec des systèmes tiers, la difficulté de protéger des équipements situés dans des lieux difficiles d’accès ou inoccupés, des lieux publics, ou encore des locaux de tiers sont mentionnés.</p>
<p>Les <strong>principes de cloisonnement </strong>sont largement abordés. Ils reposent sur les concepts de zones et de conduits mis en avant dans l’IEC 62443. Il s’agit alors d’envisager des zones plus ou moins étanches en fonction des niveaux de criticité de chaque pan du SI industriel et du SI de gestion.</p>
<p>L’ISO 27019 souligne également les risques provenant des <strong>systèmes dits « historiques »</strong>, potentiellement très vulnérables car rarement &#8211; voire jamais &#8211; tenus à jour. Il faut les identifier, en avoir une cartographie précise pour ensuite assurer une supervision et des contrôles adaptés, voire envisager d’en isoler certains.</p>
<p>En termes d’évolution du SI industriel, le recours à des simulateurs et des <strong>environnements dédiés de développements</strong> est recommandé sans pour autant être une obligation suivant le contexte. La mise en place de mesures particulières pour protéger les codes automates est également mentionnée.</p>
<p>Enfin, le fait de prendre en compte les <strong>aspects sécurité </strong>dans les contrats avec les tiers est précisé, en particulier <strong>avec les opérateurs télécoms</strong> : mesures de gestion de crises et de communication d’urgence en cas de <em>blackout</em>, anticipation du risque de surcharge&#8230;</p>
<p>Cette liste n’est certes pas exhaustive mais donne un premier aperçu de la déclinaison des mesures de l’ISO 27002 dans un contexte industriel. Une lecture détaillée est nécessaire pour appréhender ce sujet dans son ensemble.</p>
<h2>Au-delà de la sécurité, la nécessité d’intégrer les responsables sureté aux réflexions</h2>
<p>Des  mesures additionnelles concernent la <strong>problématique de « sûreté ».</strong> Tant au niveau d’un site et des bâtiments (localisation de salles, risque de séismes, inondation, manipulation de matières dangereuse, incendies…) qu’au niveau des installations (isolation et protection des systèmes de sureté, interdiction d’accès à distance, journalisation…), il est nécessaire pour le RSSI de travailler conjointement avec les équipes sureté en place. Il s’agit d’un facteur clé de succès de la sécurisation des SI Industriels.</p>
<h2>Alors, l’ISO 27019 peut-elle vraiment aider ?</h2>
<p>Les initiatives de l’ISO se veulent être des consensus. L’ISO 27019 permettra surtout de se poser les bonnes questions et de dresser un premier bilan de l’alignement de son SI industriel vis-à-vis de la norme. Toutes les réponses ne s’y trouvent certes pas, mais les questions soulevées incitent les RSSI et l’ensemble des responsables des SI industriels à réfléchir ensemble pour concevoir la sécurité des SI Industriels de demain.</p>
<p>Si l’ISO 27002 est devenue LA référence en matière de sécurité des SI d’entreprise, il est encore trop tôt pour se prononcer vis-à-vis de l’ISO 27019. De prochaines évolutions sont déjà à prévoir tout simplement parce que la structure adoptée est en ligne avec la version 2005 de l’ISO 27002. Une nouvelle version de l’ISO 27002 est attendue prochainement et sa structure a été entièrement revue.</p>
<p>Dans tous les cas, l’ISO 27019 est certainement le moyen le plus simple pour les RSSI d’aborder les spécificités des systèmes industriels !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/08/securiser-un-si-industriel-la-norme-iso-27019-peut-elle-vraiment-vous-aider/">Sécuriser un SI Industriel : la norme ISO 27019 peut-elle (vraiment) vous aider ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Réseaux industriels : protéger ou reconstruire ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/02/reseaux-industriels-proteger-ou-reconstruire/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Fri, 15 Feb 2013 15:32:50 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[APT]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[SCADA]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3150</guid>

					<description><![CDATA[<p>Les réseaux industriels sont de plus en plus visés par des attaques ciblées. Souvent déployés depuis de nombreuses années, ils souffrent d’un manque criant de sécurité par défaut. Une question agite actuellement la communauté sécurité : quelle stratégie adopter face à...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/02/reseaux-industriels-proteger-ou-reconstruire/">Réseaux industriels : protéger ou reconstruire ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les réseaux industriels sont de plus en plus visés par des attaques ciblées. Souvent déployés depuis de nombreuses années, ils souffrent d’un manque criant de sécurité par défaut. Une question agite actuellement la communauté sécurité : quelle stratégie adopter face à cette situation ? Faut-il investir dans des équipements additionnels de protection ou alors envisager le renouvellement des équipements pour tirer partie des avancées des constructeurs en matière de sécurité ?</em></p>
<h2>Une situation souvent désastreuse sur le plan de la sécurité de l’information</h2>
<p>Les réseaux industriels et leurs composants les plus emblématiques, systèmes SCADA et automate (PLC/API) sont souvent dans des postures de sécurité très faible. Ils ont été construits par des équipes d’automaticiens alors peu confrontés aux problématiques des technologies telles qu’IP ou encore Windows qui ont pourtant depuis envahi les chaînes de production. Nos audits le montrent clairement : en termes d’architecture comme en termes de sécurisation unitaire des composants, beaucoup reste à faire. Avec un problème majeur : des équipements et des protocoles vulnérables « par construction » !</p>
<h2>Des solutions d’attentes ont vu le jour</h2>
<p>Dans ce contexte, de nombreuses solutions de sécurité ont vu le jour. Elles permettent de compenser une partie des vulnérabilités des systèmes. Nous pouvons en particulier citer les pare-feux industriels, tels ceux conçus par la société Tofino ou encore Industrial Defender. Des solutions plus classiques de sécurité (pare-feu, détection d’intrusion…) peuvent également être utilisées et dans une certaine mesure adaptées aux technologies des réseaux industriels.</p>
<h2>Un réveil tardif des constructeurs</h2>
<p>Il aura fallu un cas d’attaque de l’ampleur de Stuxnet pour que les constructeurs comprennent les enjeux autour de la sécurité des systèmes industriels. Ce réveil, certes tardif &#8211; mais mieux vaut tard que jamais- entraîne aujourd’hui des avancées significatives chez les constructeurs informatiques. On voit ainsi peu à peu apparaître le chiffrement des échanges, la capacité à mettre à jour plus simplement les équipements, des designs types intégrant les exigences sécurité, le durcissement des configurations par défaut…  Il est même question de signatures de code déployé sur les automates !</p>
<h2>Quelle stratégie adopter à long terme : protéger ou reconstruire ?</h2>
<p>Il s’agit d’un débat qui fait rage actuellement et oppose deux camps aux stratégies différentes. Les partisans de la reconstruction prônent un remplacement volontariste, sur un délai de deux ou trois ans des anciens équipements par des nouveaux, mieux sécurisés. Bien que cela soit possible, la question de l’investissement nécessaire se pose particulièrement en ces temps de crise. En effet, les lignes de production sont souvent conçues pour une durée de vie de 10 à 15 ans ; changer l’ensemble des équipements a un coût non négligeable, à la fois financier mais aussi en perte d’exploitation potentielle sur des systèmes où la disponibilité est cruciale.</p>
<p>D’autres préconisent l’ajout de couches de sécurité additionnelles. Cela n’a cependant jamais été une solution idéale et nécessite également des investissements importants, complexifie les architectures et fait courir de nouveaux risques en particulier sur la disponibilité.</p>
<p>Je reste persuadé que la bonne approche est à trouver dans un compromis entre ces deux solutions. Et en particulier, qu&#8217;elle dépend de l’analyse de risques à réaliser sur chacun des systèmes de production concernés. Dans certains cas, un changement pourra être salutaire et permettra une sécurisation au plus près de la production, de manière fiable et pérenne. Dans d’autres cas, l’ajout de mécanismes complémentaires sera suffisant en attendant le renouvellement des systèmes.</p>
<p>Il s’agit donc de prendre le recul nécessaire pour choisir la ou les bonnes solutions  sans oublier que les solutions techniques seules ne font pas tout. Bien souvent dans ces projets, une meilleure gestion des accès, une refonte de l’architecture sur la base des équipements déjà en place, une revue des filtrages en place et surtout une sensibilisation / formation des équipes d’automaticiens apportent beaucoup plus que l’ajout de fonctions de sécurité pure !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/02/reseaux-industriels-proteger-ou-reconstruire/">Réseaux industriels : protéger ou reconstruire ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
