Voir la traduction automatique
Ceci est une traduction automatique. Pour voir le texte original en anglais cliquez ici
#Actualités du secteur
{{{sourceTextContent.title}}}
Les défis de cyber que nous relevons dans le monde de l'atmosphère
{{{sourceTextContent.subTitle}}}
Quels défis nous font font face dans l'univers d'atmosphère en ce qui concerne la menace de cyber ?
{{{sourceTextContent.description}}}
Matt Shreeve d'Hélios offre une analyse dans la nécessité large-admise de la résilience de cyber au monde de la gestion de trafic d'air.
La sécurité et la résilience de Cyber sont maintenant acceptées comme conditions principales pour la gestion de trafic d'air (atmosphère), et en effet système plus large d'aviation. Mais le dur labeur commence seulement juste, en particulier pour des prestataires de service de navigation aérienne (ANSPs), en tant que systèmes de la deuxième génération d'atmosphère et l'infrastructure sont déployées.
Le contexte est difficile : un environnement de réglementation en cours d'évolution, un besoin de niveau d'industrie de sécurité minimum et attaques de plus en plus sophistiquées de cyber. Mais quels détails arrêtent ANSPs “mettant en application” la sécurité de cyber ? Voici mes grands quatre :
Systèmes de legs et technologie opérationnelle : L'atmosphère n'est pas service informatique traditionnel. La présentation des contrôles tels que la détection d'intrusion et d'auditer niveau de l'événement sur le vieil équipement est dure et chère. La technologie opérationnelle, telle que les systèmes de contrôle industriels et “l'infrastructure futée”, est un nouveau centre d'attaque, comme attaque de cyber de décembre 2015 sur le réseau ukrainien de l'électricité a accentué.
Manque de personnes avec l'expertise technique profonde : Peu de personnes comprennent l'atmosphère et la sécurité de cyber, et le cyber lui-même a beaucoup de spécialismes distincts.
Aucun “moyens clairs de conformité” : ANSPs doit effectivement se décider sur quand la sécurité a été assurée. Ceci ne doit être ni “pas trop” (excessivement cher) ni “pas trop peu” (le risque résiduel est trop haut). Il doit également couler vers le bas des chaînes d'approvisionnements (souvent vaste).
On ne peut pas assumer que des systèmes peu sûrs sont sûrs : L'établissement des bons touchpoints entre les processus de protection et sécurité est crucial. Le manque de pratique admise, et les différentes cultures, pose des problèmes.
Ainsi, ce qui à faire ?
Chaque ANSP devrait avoir une feuille de route de système (SecMS) et d'exécution de gestion de sécurité. Ceux-ci fournissent les cerveaux et le moteur pour commander et effectuer l'activité. La direction des demandes de SecMS plus un cycle classique de Plan-Faire-Contrôle-acte d'amélioration continuelle (comment nous nous assurons ?), tout soutenu par évaluation des risques.
Il exige une portée claire (quels systèmes et réseaux nous font ont ? Que notre chaîne d'approvisionnements ?) et puis aspects de personnes, de processus et de technologie est-elle à adresser (comment nous nous connaissons avons les personnes techniques concernées ? Comment la sécurité agit l'un sur l'autre avec la sécurité ?). Une feuille de route mène à une approche progressive à accumuler la sécurité de cyber et à inclure des conditions dans de nouveaux services et systèmes, forçant des décisions sur ce qui à donner la priorité (legs ? Technologie opérationnelle ?).
Les actions doivent maintenant assortir des mots. L'atmosphère n'est pas encore prête à rencontrer la menace, mais une feuille de route nous aidera à y arriver. Et depuis, la sécurité de cyber est une course aux armements interminable entre les attaquants et les défenseurs, un SecMS contrôlera des menaces et des risques comme ils évoluent.