Cyberguerre : les infrastructures critiques dans le collimateur

Cyberguerre : les infrastructures critiques dans le collimateur

Partager le post

Il n'y a pas que les cyberattaques récentes sur les infrastructures critiques - énergie, logistique, télécommunications - qui ont montré la vulnérabilité de nombreuses organisations et de leurs infrastructures. Elle devient particulièrement critique lorsque les attaques touchent à la fois l'IT (technologies de l'information - PC, serveurs, etc.) et l'OT (technologies d'exploitation - machines, etc.). 

Daniel Bren, PDG et co-fondateur d'OTORIO, est un expert reconnu sur le sujet. En tant qu'ancien chef de la sécurité informatique dans l'armée israélienne et aujourd'hui entrepreneur, il connaît de nombreux aspects du problème : "En 1997, le département américain de la Défense (DoD) a lancé les premiers "cyber war games". de l'opération Récepteur éligible à travers. Une décennie plus tard, en 2007, le test secret du générateur Aurora a montré comment une cyberattaque sur un système de contrôle industriel (ICS) peut causer des dommages physiques à une machine et à son environnement. Environ une autre décennie plus tard, la cyberattaque de la Russie contre le réseau électrique ukrainien en 2015 a été la première du genre à cibler et à endommager avec succès les infrastructures énergétiques.

Les tensions précèdent les cyberattaques

Aujourd'hui, nous assistons à une nouvelle escalade de la crise en Ukraine et à des tensions croissantes entre la Russie et l'Occident. La grande différence aujourd'hui ? Les cybercapacités offensives sont désormais fermement établies comme un outil de politique étrangère pour des États autoritaires tels que la Russie, l'Iran et la Corée du Nord. Les cyberattaques contre les infrastructures critiques sont aujourd'hui utilisées de manière stratégique pour alimenter et influencer le cours des conflits politiques. Cela signifie que la cyberguerre telle qu'elle a été conçue en 1997 est devenue aujourd'hui une réalité. Ainsi, la cyberdéfense des infrastructures critiques est aujourd'hui un élément clé de la sécurité nationale - également en Allemagne.

Les cyberattaques sont difficiles à localiser

Un problème majeur de la cyberguerre, comme de la guerre traditionnelle, est le débordement des conflits. Dans le passé, les conflits se sont toujours intensifiés, impliquant des acteurs qui n'étaient pas initialement impliqués dans le conflit. La cyberguerre n'est pas différente.

Lorsque des pirates informatiques russes ont lancé un virus appelé NotPetya à la veille du jour de la Constitution ukrainienne en 2017, il a réussi à paralyser l'infrastructure informatique du gouvernement ukrainien et du secteur bancaire et a affecté quelque 80 entreprises ukrainiennes. Il a également - effrayant - paralysé les systèmes de surveillance de la centrale nucléaire de Tchernobyl. Cependant, NotPetya ne s'est pas arrêté à la frontière ukrainienne. Il s'est propagé à des entreprises du monde entier et a causé des millions de dollars de dégâts.

Pour cette raison, les pays occidentaux observent le développement du conflit en Ukraine avec une inquiétude particulière. Non seulement ils renforcent leurs défenses contre les cyberattaques russes directes sur les infrastructures critiques en réponse à d'éventuelles sanctions occidentales, si elles devaient être imposées. Ils s'inquiètent également des dommages involontaires causés aux infrastructures critiques ou à la chaîne d'approvisionnement mondiale par des attaques qui se propagent à partir de leurs cibles initiales.

La crise actuelle met les autorités en alerte

Le département américain de la Sécurité intérieure appelle les opérateurs d'infrastructures critiques à être en état d'alerte face à un large éventail de cyber-outils offensifs. Les cyberattaques contre le secteur de l'énergie préoccupent particulièrement les États-Unis. Le souvenir de l'arrêt du Colonial Pipeline en mai dernier est frais, et de graves dommages aux infrastructures critiques pourraient déclencher un contrecoup important.

Ces derniers jours, des responsables de l'OTAN ont mis en garde contre une cyberattaque de la Russie. Au Royaume-Uni, le National Cyber ​​​​Security Center (NCSC) a publié de nouvelles directives indiquant qu'il est impératif pour les entreprises de garder une longueur d'avance sur les menaces potentielles. La CISA, le FBI et la NSA ont également publié un avis conjoint exhortant les entreprises américaines à minimiser les écarts entre la couverture de sécurité informatique et OT, à établir un plan de réponse aux incidents et à gérer les vulnérabilités et les configurations. Le département américain de la Sécurité intérieure appelle les opérateurs d'infrastructures critiques à être en état d'alerte face à un large éventail de cyber-outils offensifs qui pourraient cibler les infrastructures critiques aux États-Unis. Les scénarios vont de simples attaques par déni de service à des attaques destructrices.

Des responsables de l'Otan mettent en garde contre une cyberattaque de la Russie

Daniel Bren, PDG et co-fondateur d'OTORIO, commente les récentes attaques contre KRITIS (Image : Otorio).

Ces événements constituent une nouvelle étape dans l'évolution dangereuse de capacités cyber offensives de plus en plus sophistiquées et toujours plus efficaces. La menace de la cyberguerre est désormais bien réelle et les infrastructures critiques sont clairement en péril contemporain. Les organisations doivent donc adopter une approche proactive, c'est-à-dire évaluer les risques en acquérant une visibilité sur leurs réseaux et en comprenant l'exposition, puis en atténuant ces risques de manière proactive.

Les outils de sécurité doivent être conçus pour les écosystèmes OT

Il est également important de réaliser que la sécurisation des réseaux qui contrôlent les actifs et l'infrastructure industriels nécessite un type différent d'approche de la cybersécurité. Le gouvernement et les opérateurs d'infrastructures industrielles/critiques réalisent le besoin d'outils d'atténuation des attaques conçus et construits à partir de zéro pour les écosystèmes OT. Les processus opérationnels et la continuité des activités sont prioritaires.

Pour comprendre le risque potentiel, un outil automatisé d'exploration de l'environnement OT est utile, qui peut être utilisé pour déterminer les actifs d'une organisation du point de vue d'un attaquant potentiel. Un outil d'inventaire qui enregistre toutes les ressources OT, IT et IIoT est recommandé pour une évaluation rapide de la situation de sécurité. Un tel outil devrait également soutenir les équipes de sécurité opérationnelles avec des rapports de conformité basés sur des normes et des cadres de sécurité tels que CEI 62443, NERC CIP et NIST. Un autre outil de surveillance et de gestion des risques découvre, analyse et surveille en permanence tous les actifs OT, IT et IIoT au sein de l'environnement opérationnel. Il corrèle les risques et les alertes et les hiérarchise en fonction de leur impact sur la continuité opérationnelle et d'activité. Cela donne aux équipes de sécurité un nombre gérable d'alertes et des playbooks simplifiés avec des contre-mesures ciblées.

Cyber ​​hygiène et approche proactive de la réduction des risques

Une cyberhygiène de base est le meilleur moyen pour les infrastructures critiques de faire face à la menace émergente de débordements de cyberguerre ou de cyberattaques directes par des attaquants nationaux ou des cybercriminels. Les organisations doivent adopter une approche proactive, ce qui signifie qu'elles doivent évaluer les risques en examinant leurs réseaux et en identifiant l'exposition, puis en atténuant les risques.

Plus sur Otorio.com

 


À propos d'OTORIO

OTORIO développe et commercialise la prochaine génération de solutions de sécurité OT et de gestion des risques numériques. La société combine l'expérience d'experts gouvernementaux de premier plan en cybersécurité avec des technologies de pointe en matière de gestion des risques numériques pour fournir le plus haut niveau de protection aux infrastructures critiques et aux industries manufacturières.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus