BND : les terminaux méthaniers pourraient être des cibles de cyberattaques

Les terminaux méthaniers pourraient être des cibles de cyberattaques

Partager le post

Le BND met en garde contre des cyberattaques contre les terminaux allemands de GNL (gaz naturel liquéfié). La menace qui pèse sur les infrastructures critiques est plus grande que jamais. La guerre dans le cyberespace s’internationalise bien au-delà des régions en crise.

Il y a quelques jours, le président du BND (Service fédéral de renseignement), Bruno Kahl, mettait en garde contre des cyberattaques contre les nouveaux terminaux GNL (gaz naturel liquéfié) en Allemagne. Depuis l’attaque russe contre l’Ukraine, il est devenu évident que la guerre dans le cyberespace s’internationalise et laisse des traces au-delà de la zone de crise actuelle. L’Allemagne mise notamment sur le GNL comme alternative à l’approvisionnement en gaz russe et construit rapidement sa propre infrastructure à cet effet.

Les menaces viennent de Chine et de Russie

Kahl considère toujours la Russie et la Chine comme la plus grande source de cybermenaces pour l'Allemagne. Les acteurs étatiques des deux pays sont intensément actifs dans le cyberespace pour nuire à la politique, à l’administration, aux entreprises, à la recherche et à la société en Allemagne. Des attaques provenant d’États nettement plus petits peuvent également être observées.

« L'identification des terminaux de gaz naturel liquéfié (GNL) comme cible d'attaque possible, comme l'a déclaré le président du Service fédéral de renseignement (BND), montre le risque national de cyberattaques », a déclaré Bernard Montel, directeur technique EMEA et stratège de sécurité chez Fournisseur de sécurité informatique Tenable. « En cas d'attaque réussie, il existe un risque évident de perturbation du service lui-même, car les attaquants visent à désactiver l'infrastructure OT qui prend en charge la fonctionnalité des lignes, comme ce fut le cas lors de l'attaque contre Colonial Pipeline au cours de l'attaque. NOUS

Les cyberattaques contre des cibles industrielles ne sont pas nouvelles

Il existe également un risque que les cybercriminels accèdent aux données de production, ce qui pourrait également avoir un impact sur la quantité et la qualité de la conversion du gaz, comme ce fut le cas lors de l'attaque contre une usine de traitement d'eau également aux États-Unis. Une violation de données, voire une destruction (attaque par effacement) pourrait avoir un impact significatif, voire permanent, sur la capacité de récupération de l'entreprise.

Même si la menace pesant sur les infrastructures critiques n’a jamais été aussi grande et que le risque de préjudice pour les citoyens est encore plus grand, il ne s’agit pas d’un nouveau champ de bataille. Des attaques contre des cibles industrielles sont connues en Europe depuis de nombreuses années, notamment le groupe multinational allemand d'ingénierie et de production d'acier ThyssenKrupp AG, le fournisseur de solutions de sécurité et de mobilité Rheinmetall, la fonderie de cuivre Aurubis, les trois sociétés d'énergie éolienne Enercon, Nordex et Deutsche Windtechnik, et plein d'autres.

Surveillez les chemins d’attaque pour minimiser les risques

Pour atténuer les risques, les entreprises doivent d’abord comprendre et évaluer leur surface d’attaque d’un point de vue informatique et cybernétique. Cela comprend l'évaluation de l'infrastructure technique sous-jacente pour déterminer la menace et identifier les points d'attaque. Cela peut paraître une tâche colossale compte tenu du grand nombre de systèmes informatiques, mais aussi des systèmes OT interdépendants. Les équipes de sécurité doivent cartographier leur infrastructure de manière globale pour obtenir une image complète des systèmes qui prennent en charge l'ensemble du terminal GNL. Grâce à une carte complète et mise à jour quotidiennement, que nous appelons « chemins d’attaque », les responsables de la cybersécurité peuvent surveiller leurs actifs informatiques et OT et identifier de manière efficace et efficiente toutes les vulnérabilités potentielles qui pourraient être exploitées par des attaquants.

Les systèmes d’infrastructures critiques deviennent de plus en plus complexes

« En période de tensions et de conflits géopolitiques intenses, les États-nations continueront d’intensifier leurs actions défensives et offensives dans le cyberespace. L’objectif est d’impacter et de perturber les ressources critiques de leurs adversaires tout en défendant leurs propres ressources, infrastructures et systèmes », ajoute Sascha Spangenberg, expert en cybersécurité chez Lookout. « Alors qu’une grande partie de nos vies repose désormais sur la numérisation, la portée de ce qui est considéré comme une « infrastructure critique » pour nos vies s’est considérablement élargie.

Les systèmes d'infrastructures critiques pour la production et la distribution d'électricité, le traitement de l'eau, l'évacuation des eaux usées et d'autres domaines deviennent de plus en plus complexes afin de pouvoir les contrôler de manière plus intelligente. Il y a quelques décennies à peine, les réseaux électriques et autres infrastructures critiques étaient exploités de manière isolée à l’aide de systèmes OT. Aujourd’hui, les environnements OT et IT sont beaucoup plus interconnectés, ce qui les rend plus vulnérables aux cyberattaques. Le secteur de l’énergie devient de plus en plus la cible d’attaquants, notamment de cybercriminels à la recherche d’argent rapide, ainsi que d’acteurs étatiques menant une guerre en utilisant des moyens numériques.

La stratégie NIS2 inclut les appareils mobiles

La directive NIS2 introduite par l'Union européenne vise à renforcer la sécurité et la résilience des infrastructures critiques et des services numériques. Conçue à l'origine pour les réseaux et les systèmes d'information, cette politique a été étendue aux appareils mobiles pour refléter leur importance dans le paysage numérique actuel. NIS2 définit des exigences en matière de reporting d'incidents, de mesures de sécurité, de gestion des risques et de collaboration, et exige que les gestionnaires d'infrastructure protègent les utilisateurs et leurs données contre les cybermenaces potentielles. La politique introduit plusieurs exigences en matière de sécurité des appareils mobiles, notamment une sécurité accrue, une meilleure réponse aux incidents, une meilleure sensibilisation aux risques et une collaboration accrue.

Les mesures de sécurité des appareils mobiles sont essentielles

L’utilisation croissante des appareils mobiles pour accéder aux infrastructures critiques attire également l’attention des cybercriminels cherchant à exploiter les vulnérabilités et à accéder aux données sensibles. En réponse, NIS2 recommande, entre autres, les solutions de défense contre les menaces mobiles (MTD) comme outils importants pour protéger les appareils mobiles et les informations sensibles.

Les solutions MTD constituent un élément essentiel de la politique NIS2 car elles offrent une protection avancée contre les menaces spécifiques à la mobilité. Ils sont conçus pour détecter et atténuer les risques posés par diverses menaces mobiles, notamment les logiciels malveillants, les attaques de phishing, l'usurpation d'identité du réseau et les vulnérabilités des appareils. Ces solutions combinent généralement plusieurs techniques de sécurité, telles que la veille sur les menaces en temps réel, l'analyse comportementale et l'apprentissage automatique, pour détecter et répondre aux menaces émergentes en temps réel.

Plus sur Tenable.com

 


À propos de Tenable

Tenable est une entreprise de cyber-exposition. Plus de 24.000 53 entreprises dans le monde font confiance à Tenable pour comprendre et réduire les cyber-risques. Les inventeurs de Nessus ont combiné leur expertise en matière de vulnérabilité dans Tenable.io, offrant la première plate-forme du secteur qui offre une visibilité en temps réel et sécurise n'importe quel actif sur n'importe quelle plate-forme informatique. La clientèle de Tenable comprend 500 % du Fortune 29, 2000 % du Global XNUMX et de grandes agences gouvernementales.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus