Nous avons besoin d'un Dialogue sur la cybersécurité
Nijmegen
Les radiodiffuseurs ont augmenté de plus en plus tributaires de l'Internet, que ce soit pour atteindre un public potentiel et annonceurs, conduite des affaires quotidiennes ou remplir leurs obligations de FAC EAS pour surveiller le service CAP IPAWS.
L'inconvénient de la dépendance de l'Internet, bien sûr, est que l'industrie de la radiodiffusion est maintenant en première ligne des attaques potentielles par n'importe quel nombre de cyber-menaces. Le veuille ou non, cyber sécurité continuera d'être une réalité pour les radiodiffuseurs et les fabricants d'EAS.
BEAUCOUP À FAIRE
EAS technologies ne sont pas des appareils de sécurité elles-mêmes. Les radio diffuseurs doivent protéger ces technologies comme ils le feraient n'importe quel système sensible dans leurs opérations.
Protection signifie, à tout le moins, gardant toutes les connexions réseau aux dispositifs pare-feu depuis l'Internet public, en vérifiant régulièrement avec les fournisseurs afin de s'assurer que le logiciel est à jour et vérification régulière des systèmes EAS de l'installation pour toute les indications potentielles d'attaque ou tout accès non autorisé. (Pour les utilisateurs DASDEC, l'actuel 2.0-2 communiqué publié en avril comprend plusieurs cumulatives sécurité et fonctionnalité mises à jour.)
Le 15 mai, FEMA publiée un rappel à diverses listes de courriel de l'industrie sur l'importance de maintenir à jour logiciel/firmware sur les dispositifs CAP EAS.
Cependant, il y a beaucoup plus à faire. Méthodes conseillées communes et contrôles critiques doivent être identifiés et mis en œuvre dans chacun des domaines des principaux intervenants dans le système EAS : diffuseurs, fabricants de CAP EAS et réseaux CAP EAS, y compris les IPAWS et les différents réseaux de CAP État qui évoluent. Ces meilleures pratiques ne doivent pas nécessairement être onéreux, mais ils ont besoin d'être mis en œuvre-l'échelle du système.