Les crises géopolitiques majeures de l’année dernière, telles que la guerre en cours contre l’Ukraine et le conflit au Moyen-Orient, ont également eu un impact sur la cybersécurité. Un fournisseur de solutions de sécurité présente ses prévisions pour 2024.
En avril, des responsables du renseignement canadien ont rapporté que des attaquants russes semblaient avoir accédé au réseau de distribution de gaz naturel du Canada et étaient capables de causer des dégâts physiques. Et en août, les services de sécurité de l'État ukrainien ont déclaré que l'agence de renseignement militaire russe GRU tentait d'utiliser des logiciels malveillants sur mesure contre les satellites Starlink pour collecter des données sur les mouvements des troupes ukrainiennes.
Mais au-delà de ces attaques politiquement motivées, de graves incidents ont non seulement affecté les réseaux informatiques, mais ont également eu un impact sur l'Internet des objets (XIoT) élargi. Max Gilg, directeur commercial pour les infrastructures critiques chez Claroty, présente les tendances actuelles et comment elles évolueront l'année prochaine :
Réseautage croissant
Cela n’est pas surprenant alors que la transformation numérique continue de prendre de l’ampleur. De plus en plus d’actifs auparavant isolés se connectent et les réseaux convergent. Il existe actuellement entre 15 et 17 milliards d’appareils IoT connectés et ce nombre devrait doubler d’ici 24 mois. D’ici 2024, ces appareils généreront plus de 80 milliards de connexions IoT, dont 70 % seront situées dans des infrastructures critiques.
Prédiction 1 : chaque réseau deviendra un réseau XIoT
Alors que les réseaux XIoT convergés deviennent la norme dans toutes les infrastructures critiques, la protection des systèmes cyber-physiques ne peut plus être purement centrée sur le réseau, mais doit de plus en plus placer les actifs au centre de l'approche de sécurité. Dans le secteur industriel en particulier, les systèmes physiquement isolés continueront d'exister dans un avenir prévisible en raison des longs cycles d'amortissement.
Néanmoins, les infrastructures de ce secteur deviennent également de plus en plus numériques et nécessitent de nouvelles mesures de sécurité correspondantes. Mais la convergence continue également de s'accroître dans d'autres secteurs, que ce soit dans le secteur de la santé grâce à l'intégration de nouveaux dispositifs médicaux (IoMT) ou dans les infrastructures d'entreprise, où des domaines tels que la gestion des bâtiments sont de plus en plus intégrés dans l'espoir d'augmenter l'efficacité.
Cependant, comme chaque réseau devient virtuel et convergé pour assurer la sécurité des communications réseau.
Gestion des vulnérabilités
La gestion traditionnelle des vulnérabilités ne fonctionne pas dans le domaine des systèmes cyber-physiques. L'écart entre les vulnérabilités découvertes, corrigées et exploitées se creuse – et le développement et le déploiement rapides de CPS dans des secteurs critiques exacerbent cette situation. Près de 70 % des vulnérabilités CPS révélées l’année dernière ont reçu un score CVSS « élevé » ou « critique », mais moins de 8 % d’entre elles ont été réellement exploitées. La criticité (théorique) ne dit rien du risque réel pour l’infrastructure concernée. Dans le même temps, la grande majorité (78 %) des responsables de la sécurité des soins de santé, de l’informatique et de la technologie considèrent la correction des vulnérabilités comme la plus grande lacune de leurs cyberdéfenses.
Prédiction 2 : De nouveaux paradigmes émergent dans la gestion des vulnérabilités
Pour préparer la gestion des vulnérabilités aux défis d'aujourd'hui, les organisations d'infrastructures critiques en particulier doivent compléter ou remplacer leur gestion actuelle des vulnérabilités par un modèle d'évaluation qui prédit quelles vulnérabilités les attaquants sont les plus susceptibles d'exploiter comme une arme. En collaboration avec Zero Trust, les entreprises peuvent garantir que leurs processus ne sont ni perturbés ni manipulés.
Intelligence artificielle
Les attaquants utilisent de plus en plus avec succès l’IA comme arme. Plus tôt cette année, la NSA et ses partenaires du renseignement ont découvert des indicateurs de compromission des réseaux d’infrastructures critiques américains. Les attaquants chinois auraient utilisé des outils sophistiqués pour pénétrer dans les systèmes cyber-physiques d'une base militaire clé à Guam, qui revêt une importance stratégique en cas de futur conflit en Asie. L’incident de Guam s’inscrit dans une tendance de plus en plus évidente d’attaquants parrainés par l’État qui utilisent de nouvelles technologies telles que l’IA comme une arme, motivée par la convergence croissante des réseaux informatiques et OT dans les secteurs de la fabrication, des transports et de la santé. L’approche de la protection des CPS doit changer en conséquence.
Prédiction 3 : L’IA générative améliorera la résilience des systèmes cyber-physiques
Ce n’est que grâce à l’IA générative en matière de cybersécurité que les attaques assistées par l’IA pourront être combattues avec succès en termes de vitesse, de sophistication et d’échelle. Dans le même temps, leur utilisation devient de plus en plus pratique et efficace. La transformation numérique ne montre aucun signe de ralentissement – au point où notre infrastructure critique dépend entièrement de l’Internet avancé des objets (XIoT) en constante croissance.
Le volume de points de données XIoT générés en continu fournit des informations précieuses aux opérateurs CPS et aux responsables de la sécurité. Cela devient possible grâce à l’IA générative. L'automatisation des processus clés de sécurité et opérationnels, la fourniture d'un aperçu complet de l'ensemble de la surface d'attaque XIoT et les moyens de prévenir les attaquants ne sont que quelques-unes des nombreuses façons dont l'IA peut espérer améliorer la résilience de ces actifs et systèmes critiques à l'avenir. améliorer.
Plus sur Claroty.com
À propos de Claroty Claroty, la société de cybersécurité industrielle, aide ses clients mondiaux à découvrir, protéger et gérer leurs actifs OT, IoT et IIoT. La plate-forme complète de la société s'intègre de manière transparente à l'infrastructure et aux processus existants des clients et offre une large gamme de contrôles de cybersécurité industrielle pour la transparence, la détection des menaces, la gestion des risques et des vulnérabilités et l'accès à distance sécurisé - avec un coût total de possession considérablement réduit.
Articles liés au sujet