Un aperçu des menaces à la sécurité de l’industrie des transports

Cheryl Allison
Un aperçu des menaces à la sécurité de l'industrie des transports

Introduction

Alors que la technologie est partout, les menaces à la sécurité le sont aussi, et même l’industrie du transport n’en est pas exempte.

Par exemple, les attaques hebdomadaires de rançongiciels dans les transports
augmenté de 186 %
entre juin 2020 et juin 2021.

Ce nombre continuera d’augmenter. En effet, les entreprises de transportation n’utilisent pas d’équipes qualifiées pour gérer la sécurité des données. Cet short article passera en revue certaines des menaces de sécurité de l’industrie et remark les résoudre.

Menaces pour la sécurité dans l’industrie des transports

Examinons certains potential risks auxquels l’industrie du transport est confrontée aujourd’hui.

Convergence IT et OT

En ce qui concerne les technologies de l’information (IT) et les systems opérationnelles (OT), de nombreux termes sont utilisés. Mais qu’est-ce que tout cela veut dire?

En un mot,

  • La convergence informatique fait référence à l’intégration des systèmes informatiques.

  • tandis que la convergence OT fait référence à l’intégration de systèmes technologiques opérationnels.

Bien que les deux termes soient souvent utilisés de manière interchangeable, il existe une grande différence entre les deux. Les systèmes informatiques sont conçus pour prendre en demand les processus métier, tandis que les systèmes OT sont conçus pour contrôler les processus physiques. Alors que les entreprises s’appuient de in addition en furthermore sur les technologies numériques, la frontière entre l’informatique et l’OT s’estompe.

Cependant, les deux disciplines ont encore des priorités et des objectifs très différents. Par conséquent, de nombreuses organisations constatent que la convergence IT et OT est essentielle pour atteindre leurs objectifs commerciaux.

Fait intéressant, la principale menace dans l’industrie du transportation est because of à la convergence IT/OT.

La technologie de l’information contrôle l’informatique liée aux données. La technologie opérationnelle est un matériel ou un logiciel qui surveille les processus physiques. La sécurité OT sert uniquement à sécuriser les actifs physiques et les appareils.

Convergence IT et OT

Les deux systèmes sont importants dans le transportation. Pourtant, les mélanger pourrait causer des problèmes de sécurité. Les entreprises les mélangent beaucoup parce qu’elles essaient de réduire les coûts.

Une answer rapide à la plupart des problèmes IT/OT consiste à
en savoir plus sur la sécurité OT
et les meilleures pratiques en matière de cybersécurité OT/ICS. En comprenant les risques uniques associés aux systèmes OT, les organisations peuvent mettre en œuvre les contrôles nécessaires pour protéger leurs opérations.

De furthermore, en partageant des informations et en travaillant en collaboration, les professionnels de l’informatique et de l’OT peuvent s’assurer que leurs réseaux sont sécurisés et résilients facial area à l’évolution des menaces.

Prenons quelques exemples :

Voitures connectées

Voitures connectées
sont des voitures qui peuvent se connecter à Internet. Ils peuvent télécharger des mises à jour, partager des données avec d’autres voitures et conduire eux-mêmes. Vous pouvez contrôler les voitures connectées avec votre téléphone et vérifier s’il y a du carburant ou si le verrou de la voiture est activé.

Bien que ce soit formidable, cela les expose à de nombreux risques.

Par exemple, les pirates peuvent pénétrer dans les systèmes des voitures connectées, voler des données importantes ou contrôler le véhicule. C’est arrivé en 2015 lors d’un take a look at de voiture connectée. Les chercheurs ont piraté une voiture en mouvement et contrôlé les freins, les accélérateurs et les essuie-glaces. De plus, ils l’ont fait à partir d’un ordinateur à 10 miles de distance !

L’une des in addition graves est la possibilité que des pirates puissent prendre le contrôle des systèmes d’une voiture et les utiliser pour provoquer des accidents ou mettre en risk les passagers. De plus, les voitures connectées génèrent de grandes quantités de données qui pourraient être utilisées pour suivre les déplacements des personnes ou exploiter leur vie privée.

Alors que la révolution de la voiture connectée continue on de s’accélérer, il est essentiel de répondre à ces préoccupations afin de s’assurer que cette technologie transformatrice ne crée pas également de nouveaux risks. Heureusement, la sécurité OT fonctionne pour protéger les actifs physiques tels que ces voitures, même lorsque leur informatique tombe en panne.

Sécurité en mer

Le transportation maritime est le furthermore essential au monde. En 2019,
jusqu’à 90% de toutes les marchandises
ont été transportés dans le monde entier sur l’eau. Ainsi, une attaque contre le transport maritime pourrait signifier la destruction des moyens de subsistance.

Habituellement, les cyberattaques ne sont pas courantes dans le domaine maritime. Cependant, en raison de l’utilisation accrue des systèmes IT/OT, ils sont maintenant moreover courants que jamais.

Lors du défi Hack The Sea de 2021, il a fallu moins de 14 heures aux équipes pour pirater le système de navigation du navire. De furthermore, ces équipes pourraient prendre le contrôle d’autres systèmes comme la course et l’accélérateur.

Attaque du transportation ferroviaire

Le transport ferroviaire est un moyen de transportation fiable depuis des centaines d’années. Ils sont bon marché et peuvent transporter de grosses expenses. Malheureusement, ces derniers temps, ils ont fait l’objet d’attaques.

Attaque du transport ferroviaire

Par exemple, en 2018, des industry experts ont constaté que 86 % des 1 000 dispositifs matériels fournis au système Quick Transit de San Francisco étaient compromis. Ils contenaient des portes dérobées cachées qui pouvaient être utilisées pour transférer des données. Ces portes dérobées pourraient envoyer des données aux ennemis de l’Amérique.

De as well as, en mars 2022, un État italien a dû suspendre ses activités ferroviaires en raison d’attaques présumées.

Les systèmes de transportation ferroviaire sont extrêmement complexes, avec de nombreux actifs physiques et programmés qui doivent fonctionner ensemble de manière transparente. Malheureusement, cette complexité rend également le système vulnérable aux violations.

Une violation OT peut se produire lorsqu’un des sous-systèmes est compromis, par exemple par un pirate informatique. Cela peut perturber l’ensemble du système, notamment des retards et des annulations. Dans les cas extrêmes, cela peut même entraîner des accidents. Par conséquent, il est essentiel que les compagnies ferroviaires investissent dans des mesures de sécurité capables de protéger leurs systèmes contre ce form de menaces.

Attaques contre des camions

Les entreprises de camionnage utilisent des logiciels pour améliorer leurs opérations. Pourtant, comme cette industrie est si ancienne, ils ne se concentrent pas sur la cybersécurité. Malheureusement, cela en fait une victime possible.

Les pirates peuvent obtenir des informations importantes sur les biens et les données personnelles des travailleurs à partir du logiciel. Par exemple, en 2018, il y a eu un
Attaque de rançongiciel contre Bay & Bay Transportation. Cette attaque enfermée le système sert à gérer sa flotte.

Cyberattaques contre les avions

Ces dernières années, le nombre de cyberattaques contre les avions a augmenté. Contrairement aux autres cybermenaces, celle-ci est la moreover critique automobile elle peut non seulement coûter des informations, mais aussi des milliers de vies.

L’exemple le additionally récent en est le
attaque
sur le vol 93 de United Airways le 11 septembre 2001. L’attaque a été perpétrée par des brokers d’Al-Qaïda qui ont utilisé des ordinateurs portables pour prendre le contrôle de l’avion et le rediriger vers un champ en Pennsylvanie.

Bien qu’aucune vie n’ait été perdue lors de cet incident particulier, il est clair que les cyberattaques contre les avions ont le potentiel d’être incroyablement dangereuses. Afin de prévenir de futures attaques, il est essentiel que les protocoles de sécurité des avions soient mis à jour pour tenir compte de la menace du cyberterrorisme.

Cela peut inclure l’ajout de pare-feu renforcés et de systèmes de cryptage, ainsi que la réalisation d’audits de sécurité réguliers. Ce n’est qu’en prenant ces précautions que nous pouvons espérer nous protéger de cette menace croissante.

Au niveau informatique, les cyberattaques contre les avions peuvent également être très meurtrières, comme l’a montré la cyberattaque d’EasyJet. EasyJet a perdu 9 millions d’adresses e-mail de customers à bring about de pirates informatiques en 2020. Ils ont également perdu les informations de carte de crédit de 2 208 shoppers.
Cette attaque
et le coup de COVID a fait perdre à l’entreprise 45% de la valeur de ses steps cette année-là.

Outre les attaques contre les systèmes des compagnies aériennes, les pirates pourraient également attaquer les ordinateurs privés des passagers d’un vol. Cela se produit si un passager se connecte au WiFi. La connexion au WiFi de la cabine permet aux pirates d’accéder aux données de la compagnie aérienne. Les pirates pourraient également attaquer les appareils des autres passagers et obtenir leurs données.

Answers aux menaces de cybersécurité dans les transports

Les entreprises peuvent prendre de nombreuses mesures pour faire encounter aux menaces de sécurité. Passons en revue certains d’entre eux :

Évaluations de sécurité

L’évaluation de la sécurité reconnaît les principaux actifs tels que les ordinateurs portables, les ordinateurs, les données enregistrées, and many others., et l’étape suivante consiste à identifier les différentes menaces de cybersécurité que cela peut concerner. Les entreprises peuvent effectuer des tests d’évaluation des risques sur leurs systèmes avant de les publier. Par exemple, des pirates rémunérés peuvent essayer de s’introduire et de voir la faiblesse de chaque système.

Tous les appareils doivent être soigneusement examinés pour détecter tout stage d’entrée qui pourrait être vulnérable au piratage.

La gestion d’actifs

Les entreprises doivent créer de bons dispositifs de gestion centrale et de surveillance pour leurs systèmes. Ces appareils peuvent aider à détecter des changements inconnus ou des tentatives de violation. De as well as, surveiller votre système pour voir comment il fonctionne est une bonne première étape pour faire facial area aux menaces de cybersécurité.

Intervenants de sécurité

Avoir des intervenants de sécurité qui sont armés des bonnes données et qui comprennent le fonctionnement du système. Ces intervenants en sécurité doivent comprendre la différence entre les réseaux informatiques et les réseaux OT.

Intervenants de sécurité

Ils doivent également avoir accès à des intégrations d’API qui permettent de partager des données entre eux. Ces données devraient inclure des informations sur la gestion des actifs, comme indiqué ci-dessus.

Enfin, les intervenants en matière de sécurité doivent disposer d’une sauvegarde stockée des configurations sécurisées connues pour un accès facile.

Gardez une certaine distance entre l’informatique et l’OT

Ne soyez pas pressé de moderniser les systèmes OT lorsque vous ne pouvez pas les protéger. Par exemple, l’industrie du transport se dirige vers la convergence IT/OT, mais si cela se fait trop tôt, nous ne pourrons pas le protéger des éléments maléfiques.

Pour l’instant, il faut garder une certaine distance entre IT et OT. Au moins jusqu’à ce que nous sachions ce qu’il faut pour gérer la convergence.

Summary

L’industrie du transport est une cible de premier program pour les criminels et les terroristes. L’industrie a fait de grands progrès dans l’amélioration de la sécurité, mais il existe encore de nombreuses vulnérabilités. Les criminels et les terroristes utilisent diverses tactiques pour exploiter ces vulnérabilités.

L’industrie du transport doit continuellement améliorer ses mesures de sécurité pour garder une longueur d’avance sur les criminels et les terroristes. Grâce à certains des conseils partagés dans cet posting, les entreprises peuvent assurer la sécurité de leurs systèmes et continuer à servir leurs clientele et leurs communautés de la meilleure façon probable.

Next Post

Comment verrouiller des zones d'un document Google

On me le demande assez fréquemment. Vous attribuez à chaque élève un document Google Doc™, comment les empêchez-vous d’en modifier des PARTIES ? La réponse courte est que vous ne pouvez pas. Cependant, si vous suivez ces étapes pour mon hack, vous pouvez essentiellement faire exactement cela. Pourquoi verrouiller des parties d’un […]