Lacunes dangereuses : étude sur la cybersécurité ICS et OT

Lacunes dangereuses : Étude sur la cybersécurité ICS et OT - Image de GrumpyBeere sur Pixabay
Exposition

Partager le post

L’Institut SANS a publié les résultats de son étude 2024 sur l’état de la cybersécurité ICS/OT. Il montre des progrès significatifs dans la sécurisation des systèmes de contrôle industriel (ICS) et des technologies opérationnelles (OT). Cependant, le rapport prévient également que de nombreuses entreprises laissent encore leurs systèmes critiques sans protection.

Les entreprises qui utilisent à la fois les normes de cybersécurité ICS/OT et les renseignements sur les menaces pour piloter leur programme sont en avance sur leurs concurrents en termes de maturité et de capacités. Ces entreprises détectent les cyberévénements plus rapidement, sont plus susceptibles de cartographier toutes les connexions externes à l'environnement industriel et disposent généralement de centres de sécurité (SOC) spécifiques aux ICS/OT. En comparaison, les organisations qui ne disposent pas de tels principes directeurs manquent généralement de gouvernance centralisée pour la gestion des cyber-risques industriels et de capacités de base, comme un plan dédié de réponse aux incidents.

Exposition

Les compromissions sont détectées plus rapidement

Pour la première fois depuis sa création, l'étude 2024 sur l'état de la cybersécurité ICS/OT examine également les tendances historiques au cours des cinq dernières années, avec quelques développements prometteurs pointant vers une sécurité améliorée pour les installations industrielles. En 2019, la majorité des personnes interrogées touchées par un incident de cybersécurité ICS/OT ont mis en moyenne 2 à 7 jours pour détecter une compromission. Cinq ans plus tard, plus de la moitié des personnes interrogées ont déclaré que la même capacité nécessitait moins de 24 heures – une amélioration significative pour les propriétaires et exploitants d'infrastructures critiques. Le nombre de mises en œuvre de mesures de sécurité de base telles que la protection des points finaux et l’authentification multifacteur pour l’accès à distance a également considérablement augmenté depuis 2019.

« L'importance de la sécurité ICS/OT est de plus en plus reconnue, et la bonne nouvelle est que le secteur mûrit », a déclaré Jason Christopher, auteur de l'étude et instructeur au SANS Institute. « Nous constatons que davantage de temps, de ressources et de stratégies sont consacrés à la protection de ces systèmes. Cependant, les lacunes que nous constatons, notamment en ce qui concerne les mesures de sécurité spécifiques aux ICS/OT et la visibilité sur les environnements industriels, montrent clairement qu’il nous reste encore beaucoup de travail à faire.

Exposition

Principaux résultats de l'enquête 2024

  • Capacités de détection améliorées : en 2019, la surveillance spécifique à l'OT n'a été utilisée que par 33 % des personnes interrogées, soit une augmentation significative à 52 % en 2024, soulignant l'importance de la visibilité pour ces réseaux critiques.
  • Lacunes importantes en matière de préparation et de main-d'œuvre : seul un faible pourcentage (34 %) des personnes interrogées se préparent aux cyberincidents en utilisant des environnements de domaine dotés d'outils spécifiques ICS/OT. Si l’on ajoute à cela le fait que la majorité (51 %) des personnes interrogées protègent ces systèmes sans certification appropriée, il y a lieu de s’inquiéter lorsqu’on examine dans quelle mesure les équipes de sécurité sont préparées à faire face à un cyber-incident industriel.
  • Adoption croissante des solutions cloud : malgré les inquiétudes, l'adoption de solutions ICS/OT basées sur le cloud a augmenté de 15 %, en particulier dans les environnements non réglementés.
  • Application limitée de l’IA : l’IA reste largement expérimentale et peu d’entreprises l’appliquent aux ICS/OT en raison d’un manque de cas d’utilisation et de problèmes de sécurité et de fiabilité.

« L'écart entre les principales sociétés de sécurité et le reste du secteur se creuse », déclare Jason Christopher, auteur de l'étude. « Nous constatons que certaines entreprises accomplissent un travail incroyable en tirant parti à la fois des normes industrielles et des renseignements sur les menaces spécifiques aux ICS pour améliorer leur posture de sécurité. Cependant, beaucoup d’autres commencent tout juste à comprendre la complexité de la sécurisation de ces environnements critiques, et cette disparité constitue un risque majeur à mesure que la connectivité augmente.

Plus sur SANS.org

 


À propos de l’Institut SANS

Fondée en 1989 en tant que coopérative de leadership éclairé en matière de sécurité de l'information, SANS se consacre à fournir aux professionnels de la cybersécurité les compétences et les connaissances pratiques dont ils ont besoin pour rendre notre monde plus sûr. Nous soutenons cet effort avec une formation de qualité, des certifications, des académies de bourses, des programmes menant à un diplôme, des domaines cybernétiques et des ressources pour répondre aux besoins de chaque cyberprofessionnel. Nos données, nos recherches et les meilleurs esprits de la cybersécurité travaillent ensemble pour garantir que les individus et les organisations reçoivent la formation pratique et le soutien dont ils ont besoin.


 

Articles liés au sujet

Plateforme sophistiquée de phishing en tant que service (PhaaS)

Des chercheurs en sécurité ont découvert une plateforme sophistiquée de phishing en tant que service (PhaaS) qui constitue une menace sérieuse pour les entreprises du monde entier. L'acteur de la menace ➡ En savoir plus

PDF : les chevaux de Troie des pirates informatiques

Les cybercriminels utilisent de plus en plus le format de fichier PDF populaire pour masquer du code malveillant. Les résultats actuels de l'investigation informatique le soulignent : 68 ➡ En savoir plus

Sécurité informatique maximale pour les systèmes OT

Les systèmes OT sont rarement attaqués directement. Mais en raison des lacunes et des vulnérabilités de l’informatique traditionnelle, les systèmes OT sont sérieusement exposés aux attaques. ➡ En savoir plus

Résilience informatique : la cybersécurité au niveau du stockage

Plus de fonctionnalités de sécurité des données pour une plus grande résilience informatique au niveau du stockage : les responsables de la cybersécurité peuvent adopter une approche proactive de la sécurité des données au niveau du stockage avec un stockage NetApp hautement sécurisé et ainsi ➡ En savoir plus

Algorithmes pour la cryptographie post-quantique

Un fournisseur de solutions de sécurité informatique présente Quantum Protect, une suite d'applications de cryptographie post-quantique pour ses modules de sécurité matérielle à usage général (HSM) u.trust ➡ En savoir plus

Menace sur le réseau électrique : failles de sécurité dans les systèmes solaires

Un fournisseur de solutions de cybersécurité a publié son rapport de recherche « SUN:DOWN – Déstabilisation du réseau via l’exploitation orchestrée des systèmes d’énergie solaire », qui ➡ En savoir plus

La sécurité du Cloud et du SaaS est insuffisante

Une étude récente montre que les stratégies de sécurité des entreprises ne suivent pas le rythme de l’adoption rapide des technologies cloud natives. 28 ➡ En savoir plus

Environnements OT : détecter et évaluer les menaces

Les organisations aux ressources limitées peuvent identifier, évaluer et prendre des décisions éclairées concernant les menaces dans les environnements OT grâce à une solution complète de protection des points de terminaison. Cela va ➡ En savoir plus