Document UE-OTAN : Protéger CRITIS contre les cyberattaques

Protéger les infrastructures critiques contre les cyberattaques

Partager le post

Le groupe de travail UE-OTAN sur la résilience des infrastructures critiques (KRITIS) en Europe déclare que l’énergie, les transports, les infrastructures numériques et l’espace sont des domaines clés particulièrement dignes de protection.

Les discussions sur la meilleure façon de protéger CRITIS se multiplient également en Allemagne. Les quatre domaines clés qui, selon le document UE/OTAN récemment publié, offrent une vulnérabilité accrue aux cyberattaques et méritent donc particulièrement d'être protégés sont l'énergie, les transports, les infrastructures numériques et l'espace. Les attaques contre ces cibles sont extrêmement intéressantes pour les criminels et les saboteurs en raison des dommages potentiels causés à la société.

Défis particuliers en Allemagne

Ce problème est particulièrement prononcé en Allemagne, où près des quatre cinquièmes des infrastructures critiques sont entre les mains du secteur privé. Cela crée des défis en termes de transparence et de standardisation des pratiques de sécurité. Les approches qui utilisent efficacement l’expertise humaine peuvent aider à identifier les vulnérabilités, à maintenir la surface d’attaque aussi petite que possible et le risque de sécurité à un faible niveau.

La numérisation offre sans aucun doute de nombreux avantages : l’échange mondial d’informations et de données en quelques secondes et l’automatisation de la production n’en sont que deux exemples. Mais là où il y a beaucoup de lumière, il y a aussi de l’ombre. À mesure que le monde numérique devient plus complexe, les points d’attaque des acteurs malveillants deviennent plus complexes et les effets plus dévastateurs.

Augmenter la surface d’attaque : vulnérabilités et attaques de la chaîne d’approvisionnement

Les infrastructures critiques nécessitent actuellement davantage d’attention, car la situation des menaces s’aggrave en divers endroits : des cyberattaques coordonnées ont actuellement lieu dans le cadre de la guerre contre l’Ukraine. Il s'agit également d'un grave danger pour l'Allemagne, qui a exprimé son soutien à l'Ukraine, car les alliés de Kiev sont également de plus en plus pris pour cibles par les assaillants.

Les cybercriminels veulent obtenir un maximum de dégâts avec le moins d'efforts possible. Pour ce faire, ils recherchent des vulnérabilités chez des cibles potentielles dont ils peuvent exploiter à leurs propres fins. Les anciens systèmes oubliés, les logiciels non corrigés, les mauvaises configurations ou les informations d'identification faibles peuvent constituer une passerelle vers le réseau pour les attaquants. Souvent, les logiciels malveillants ne pénètrent pas dans le système directement via l'informatique interne, mais plutôt via des failles de sécurité dans des entreprises externes, telles que des fournisseurs, des éditeurs de logiciels ou des partenaires. Si l’on prend en compte les chaînes d’approvisionnement, la surface d’attaque des infrastructures critiques augmente considérablement. Des efforts réglementaires sont déployés pour contrecarrer ce fait en appliquant également des exigences de sécurité accrues aux partenaires des sociétés KRITIS. Cependant, la solidité de l’infrastructure d’une entreprise dépend de son maillon le plus faible.

Renforcer la prévention

L’aggravation de la situation des menaces se reflète dans le fait que les cybercriminels exploitent de plus en plus des vulnérabilités qui jouaient auparavant un rôle mineur dans la cyberhygiène des équipes de sécurité informatique. Cela montre que les infrastructures critiques doivent adapter leur approche en matière de sécurité. La prévention doit être renforcée et la capacité de réagir aux failles de sécurité doit être améliorée. Les anomalies et comportements suspects doivent être identifiés le plus rapidement possible afin d’engager les mesures nécessaires.

Cependant, la plupart des solutions de sécurité informatique fonctionnent de manière réactive et ne détectent les dommages que lorsqu'ils sont déjà présents dans le système ou lorsqu'un attaquant tente de pénétrer à travers une vulnérabilité. Mais comment empêcher qu’une attaque ait lieu ? Cela nécessite des idées et des méthodes plus non conventionnelles. Ces problèmes spécifiques peuvent être résolus par des spécialistes expérimentés qui effectuent leur analyse de la même manière que les attaquants.

Trouver des portes dérobées

Pour ce faire, les organisations font pirater leurs systèmes par des « chapeaux blancs » afin de découvrir où se trouvent les vulnérabilités non détectées. Il s’agit de hackers éthiques qui travaillent ensemble 4 heures sur XNUMX et sur plusieurs fuseaux horaires pour surveiller de près les réseaux vulnérables. Les programmes VDP et bug bounty encouragent les professionnels de la sécurité à rechercher des vulnérabilités nouvelles et innovantes. Les failles ou « portes dérobées » que de nombreux acteurs malveillants utilisent pour accéder aux réseaux d’infrastructures critiques (il suffit de penser à logXNUMXj) peuvent être détectées puis comblées. Toutefois, un correctif immédiat est la condition préalable à cela.

Par mesure de précaution supplémentaire, les entreprises peuvent également exiger des fournisseurs tiers qu’ils adoptent des protocoles de sécurité comparables, ce qui contribuera à améliorer la cyberhygiène de tous les maillons d’une chaîne logicielle et à renforcer la sécurité des réseaux d’infrastructures critiques.

Créer des synergies

L’une des façons dont les infrastructures critiques peuvent être renforcées contre la cybermenace croissante consiste à collaborer entre l’industrie, le gouvernement et le public. Le document UE/OTAN parle de synergies, à la fois entre les différents États membres et entre les institutions et organisations. En collaborant avec d'autres et en partageant ouvertement des informations, les équipes de sécurité peuvent renforcer leur force par le nombre, tirer les leçons des événements précédents et finalement instaurer la confiance - ce qui est essentiel pour les organisations travaillant avec des infrastructures critiques, selon Chris Dickens, ingénieur solutions senior chez HackerOne.

Plus sur HackerOne.com

 


À propos de Hacker One

HackerOne comble le fossé de sécurité entre ce que les entreprises possèdent et ce qu'elles peuvent protéger. La gestion de la résistance aux attaques de HackerOne combine l'expertise en sécurité de pirates informatiques éthiques avec la découverte d'actifs, l'évaluation continue et l'amélioration des processus pour trouver et combler les lacunes dans la surface d'attaque numérique en constante évolution.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus