Académique Documents
Professionnel Documents
Culture Documents
D’autre part, les points d’extrémité ICS sont utilisés dans la conception,
le développement, la surveillance et le contrôle des processus
industriels. Ceux-ci ont un logiciel spécifique pour effectuer des
fonctions importantes. Voici des exemples de ces applications logicielles
:
Suites d’automatisation industrielle, telles que Totally
Integrated Automation de Siemens, KEPServerEX de Kepware
et FactoryTalk de Rockwell Automation.
Engineering Workstation (EWS), qui est utilisé dans la
programmation d’un processus industriel ou d’un flux de
travail. Cela comprend :
o Systèmes de contrôle tels que MELSEC GX Works de
Mitsubishi Electric ou Nanonavigator de Phoenix
Contact
o IHM (Interface Homme-Machine) telle que MELSEC GT
Works ou GP-PRO EX de Schneider
o Logiciel de programmation de robots tels que ABB
Robotstudio
o Logiciels de conception tels que Solidworks
o Logiciel d’historien tel que Honeywell’s Uniformance
o Contrôle de surveillance et acquisition de données
(SCADA) tel que Simatic WinCC SCADA de Siemens
o Gestion et configuration des appareils de terrain tels
que PACTware et EZconfig d’Honeywell
o Convertisseurs pour connexions série vers USB tels que
Uport de Moxa
Nous avons analysé les données des points de terminaison ICS qui font
partie du réseau IT/OT, à l’exclusion des points d’extrémité ICS des
systèmes à air comprimé ou ceux sans connexion Internet. Ces points
de terminaison peuvent être trouvés dans différents niveaux de réseau
IT/OT, à l’exception des niveaux de processus et de contrôle. De plus, les
points de terminaison ICS que nous avons identifiés exécutaient des
systèmes d’exploitation Windows.
Graphique 1. Points de terminaison ICS, mis en surbrillance, comme
indiqué dans une architecture de modèle Purdue
Rançongiciel post-intrusion
Conficker
Dans la deuxième partie de la série, nous avons discuté du fait que les
ransomwares, les logiciels malveillants hérités, Coinminer et Conficker
continuent de poser un grand risque pour les systèmes de contrôle
industriels. Pour couronner la série, parlons de la détection dans les dix
premiers pays. Nous partagerons également des idées et des conseils
utiles pour renforcer votre cadre de cybersécurité ICS.
Mais que signifie cette information? Cela nous dit plusieurs choses :
Sur la base des données de détection, nous pouvons conclure que les
logiciels malveillants modernes tels que les menaces dont nous avons
parlé affectent les ICS. Cela signifie que les techniques modernes telles
que les logiciels malveillants sans fichier et les outils de piratage et les
méthodes séculaires telles que l’exécution automatique des lecteurs
amovibles peuvent infecter avec succès les points de terminaison ICS.