Prédictions pour la sécurité des systèmes cyber-physiques 2024

Prédictions pour la sécurité des systèmes cyber-physiques 2024 - AI

Partager le post

Les crises géopolitiques majeures de l’année dernière, telles que la guerre en cours contre l’Ukraine et le conflit au Moyen-Orient, ont également eu un impact sur la cybersécurité. Un fournisseur de solutions de sécurité présente ses prévisions pour 2024.

En avril, des responsables du renseignement canadien ont rapporté que des attaquants russes semblaient avoir accédé au réseau de distribution de gaz naturel du Canada et étaient capables de causer des dégâts physiques. Et en août, les services de sécurité de l'État ukrainien ont déclaré que l'agence de renseignement militaire russe GRU tentait d'utiliser des logiciels malveillants sur mesure contre les satellites Starlink pour collecter des données sur les mouvements des troupes ukrainiennes.

Mais au-delà de ces attaques politiquement motivées, de graves incidents ont non seulement affecté les réseaux informatiques, mais ont également eu un impact sur l'Internet des objets (XIoT) élargi. Max Gilg, directeur commercial pour les infrastructures critiques chez Claroty, présente les tendances actuelles et comment elles évolueront l'année prochaine :

Réseautage croissant

Cela n’est pas surprenant alors que la transformation numérique continue de prendre de l’ampleur. De plus en plus d’actifs auparavant isolés se connectent et les réseaux convergent. Il existe actuellement entre 15 et 17 milliards d’appareils IoT connectés et ce nombre devrait doubler d’ici 24 mois. D’ici 2024, ces appareils généreront plus de 80 milliards de connexions IoT, dont 70 % seront situées dans des infrastructures critiques.

Prédiction 1 : chaque réseau deviendra un réseau XIoT

Alors que les réseaux XIoT convergés deviennent la norme dans toutes les infrastructures critiques, la protection des systèmes cyber-physiques ne peut plus être purement centrée sur le réseau, mais doit de plus en plus placer les actifs au centre de l'approche de sécurité. Dans le secteur industriel en particulier, les systèmes physiquement isolés continueront d'exister dans un avenir prévisible en raison des longs cycles d'amortissement.

Néanmoins, les infrastructures de ce secteur deviennent également de plus en plus numériques et nécessitent de nouvelles mesures de sécurité correspondantes. Mais la convergence continue également de s'accroître dans d'autres secteurs, que ce soit dans le secteur de la santé grâce à l'intégration de nouveaux dispositifs médicaux (IoMT) ou dans les infrastructures d'entreprise, où des domaines tels que la gestion des bâtiments sont de plus en plus intégrés dans l'espoir d'augmenter l'efficacité.

Cependant, comme chaque réseau devient virtuel et convergé pour assurer la sécurité des communications réseau.

Gestion des vulnérabilités

La gestion traditionnelle des vulnérabilités ne fonctionne pas dans le domaine des systèmes cyber-physiques. L'écart entre les vulnérabilités découvertes, corrigées et exploitées se creuse – et le développement et le déploiement rapides de CPS dans des secteurs critiques exacerbent cette situation. Près de 70 % des vulnérabilités CPS révélées l’année dernière ont reçu un score CVSS « élevé » ou « critique », mais moins de 8 % d’entre elles ont été réellement exploitées. La criticité (théorique) ne dit rien du risque réel pour l’infrastructure concernée. Dans le même temps, la grande majorité (78 %) des responsables de la sécurité des soins de santé, de l’informatique et de la technologie considèrent la correction des vulnérabilités comme la plus grande lacune de leurs cyberdéfenses.

Prédiction 2 : De nouveaux paradigmes émergent dans la gestion des vulnérabilités

Pour préparer la gestion des vulnérabilités aux défis d'aujourd'hui, les organisations d'infrastructures critiques en particulier doivent compléter ou remplacer leur gestion actuelle des vulnérabilités par un modèle d'évaluation qui prédit quelles vulnérabilités les attaquants sont les plus susceptibles d'exploiter comme une arme. En collaboration avec Zero Trust, les entreprises peuvent garantir que leurs processus ne sont ni perturbés ni manipulés.

Intelligence artificielle

Les attaquants utilisent de plus en plus avec succès l’IA comme arme. Plus tôt cette année, la NSA et ses partenaires du renseignement ont découvert des indicateurs de compromission des réseaux d’infrastructures critiques américains. Les attaquants chinois auraient utilisé des outils sophistiqués pour pénétrer dans les systèmes cyber-physiques d'une base militaire clé à Guam, qui revêt une importance stratégique en cas de futur conflit en Asie. L’incident de Guam s’inscrit dans une tendance de plus en plus évidente d’attaquants parrainés par l’État qui utilisent de nouvelles technologies telles que l’IA comme une arme, motivée par la convergence croissante des réseaux informatiques et OT dans les secteurs de la fabrication, des transports et de la santé. L’approche de la protection des CPS doit changer en conséquence.

Prédiction 3 : L’IA générative améliorera la résilience des systèmes cyber-physiques

Ce n’est que grâce à l’IA générative en matière de cybersécurité que les attaques assistées par l’IA pourront être combattues avec succès en termes de vitesse, de sophistication et d’échelle. Dans le même temps, leur utilisation devient de plus en plus pratique et efficace. La transformation numérique ne montre aucun signe de ralentissement – ​​au point où notre infrastructure critique dépend entièrement de l’Internet avancé des objets (XIoT) en constante croissance.

Le volume de points de données XIoT générés en continu fournit des informations précieuses aux opérateurs CPS et aux responsables de la sécurité. Cela devient possible grâce à l’IA générative. L'automatisation des processus clés de sécurité et opérationnels, la fourniture d'un aperçu complet de l'ensemble de la surface d'attaque XIoT et les moyens de prévenir les attaquants ne sont que quelques-unes des nombreuses façons dont l'IA peut espérer améliorer la résilience de ces actifs et systèmes critiques à l'avenir. améliorer.

Plus sur Claroty.com

 


À propos de Claroty

Claroty, la société de cybersécurité industrielle, aide ses clients mondiaux à découvrir, protéger et gérer leurs actifs OT, IoT et IIoT. La plate-forme complète de la société s'intègre de manière transparente à l'infrastructure et aux processus existants des clients et offre une large gamme de contrôles de cybersécurité industrielle pour la transparence, la détection des menaces, la gestion des risques et des vulnérabilités et l'accès à distance sécurisé - avec un coût total de possession considérablement réduit.


Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Vulnérabilités des dispositifs médicaux

Un dispositif médical sur quatre (23 %) présente une vulnérabilité du catalogue Known Exploited Vulnerabilities (KEV) de l'agence américaine de cybersécurité CISA. De plus, il y a ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus