Le groupe de travail UE-OTAN sur la résilience des infrastructures critiques (KRITIS) en Europe déclare que l’énergie, les transports, les infrastructures numériques et l’espace sont des domaines clés particulièrement dignes de protection.
Les discussions sur la meilleure façon de protéger CRITIS se multiplient également en Allemagne. Les quatre domaines clés qui, selon le document UE/OTAN récemment publié, offrent une vulnérabilité accrue aux cyberattaques et méritent donc particulièrement d'être protégés sont l'énergie, les transports, les infrastructures numériques et l'espace. Les attaques contre ces cibles sont extrêmement intéressantes pour les criminels et les saboteurs en raison des dommages potentiels causés à la société.
Défis particuliers en Allemagne
Ce problème est particulièrement prononcé en Allemagne, où près des quatre cinquièmes des infrastructures critiques sont entre les mains du secteur privé. Cela crée des défis en termes de transparence et de standardisation des pratiques de sécurité. Les approches qui utilisent efficacement l’expertise humaine peuvent aider à identifier les vulnérabilités, à maintenir la surface d’attaque aussi petite que possible et le risque de sécurité à un faible niveau.
La numérisation offre sans aucun doute de nombreux avantages : l’échange mondial d’informations et de données en quelques secondes et l’automatisation de la production n’en sont que deux exemples. Mais là où il y a beaucoup de lumière, il y a aussi de l’ombre. À mesure que le monde numérique devient plus complexe, les points d’attaque des acteurs malveillants deviennent plus complexes et les effets plus dévastateurs.
Augmenter la surface d’attaque : vulnérabilités et attaques de la chaîne d’approvisionnement
Les infrastructures critiques nécessitent actuellement davantage d’attention, car la situation des menaces s’aggrave en divers endroits : des cyberattaques coordonnées ont actuellement lieu dans le cadre de la guerre contre l’Ukraine. Il s'agit également d'un grave danger pour l'Allemagne, qui a exprimé son soutien à l'Ukraine, car les alliés de Kiev sont également de plus en plus pris pour cibles par les assaillants.
Les cybercriminels veulent obtenir un maximum de dégâts avec le moins d'efforts possible. Pour ce faire, ils recherchent des vulnérabilités chez des cibles potentielles dont ils peuvent exploiter à leurs propres fins. Les anciens systèmes oubliés, les logiciels non corrigés, les mauvaises configurations ou les informations d'identification faibles peuvent constituer une passerelle vers le réseau pour les attaquants. Souvent, les logiciels malveillants ne pénètrent pas dans le système directement via l'informatique interne, mais plutôt via des failles de sécurité dans des entreprises externes, telles que des fournisseurs, des éditeurs de logiciels ou des partenaires. Si l’on prend en compte les chaînes d’approvisionnement, la surface d’attaque des infrastructures critiques augmente considérablement. Des efforts réglementaires sont déployés pour contrecarrer ce fait en appliquant également des exigences de sécurité accrues aux partenaires des sociétés KRITIS. Cependant, la solidité de l’infrastructure d’une entreprise dépend de son maillon le plus faible.
Renforcer la prévention
L’aggravation de la situation des menaces se reflète dans le fait que les cybercriminels exploitent de plus en plus des vulnérabilités qui jouaient auparavant un rôle mineur dans la cyberhygiène des équipes de sécurité informatique. Cela montre que les infrastructures critiques doivent adapter leur approche en matière de sécurité. La prévention doit être renforcée et la capacité de réagir aux failles de sécurité doit être améliorée. Les anomalies et comportements suspects doivent être identifiés le plus rapidement possible afin d’engager les mesures nécessaires.
Cependant, la plupart des solutions de sécurité informatique fonctionnent de manière réactive et ne détectent les dommages que lorsqu'ils sont déjà présents dans le système ou lorsqu'un attaquant tente de pénétrer à travers une vulnérabilité. Mais comment empêcher qu’une attaque ait lieu ? Cela nécessite des idées et des méthodes plus non conventionnelles. Ces problèmes spécifiques peuvent être résolus par des spécialistes expérimentés qui effectuent leur analyse de la même manière que les attaquants.
Trouver des portes dérobées
Pour ce faire, les organisations font pirater leurs systèmes par des « chapeaux blancs » afin de découvrir où se trouvent les vulnérabilités non détectées. Il s’agit de hackers éthiques qui travaillent ensemble 4 heures sur XNUMX et sur plusieurs fuseaux horaires pour surveiller de près les réseaux vulnérables. Les programmes VDP et bug bounty encouragent les professionnels de la sécurité à rechercher des vulnérabilités nouvelles et innovantes. Les failles ou « portes dérobées » que de nombreux acteurs malveillants utilisent pour accéder aux réseaux d’infrastructures critiques (il suffit de penser à logXNUMXj) peuvent être détectées puis comblées. Toutefois, un correctif immédiat est la condition préalable à cela.
Par mesure de précaution supplémentaire, les entreprises peuvent également exiger des fournisseurs tiers qu’ils adoptent des protocoles de sécurité comparables, ce qui contribuera à améliorer la cyberhygiène de tous les maillons d’une chaîne logicielle et à renforcer la sécurité des réseaux d’infrastructures critiques.
Créer des synergies
L’une des façons dont les infrastructures critiques peuvent être renforcées contre la cybermenace croissante consiste à collaborer entre l’industrie, le gouvernement et le public. Le document UE/OTAN parle de synergies, à la fois entre les différents États membres et entre les institutions et organisations. En collaborant avec d'autres et en partageant ouvertement des informations, les équipes de sécurité peuvent renforcer leur force par le nombre, tirer les leçons des événements précédents et finalement instaurer la confiance - ce qui est essentiel pour les organisations travaillant avec des infrastructures critiques, selon Chris Dickens, ingénieur solutions senior chez HackerOne.
Plus sur HackerOne.com
À propos de Hacker One HackerOne comble le fossé de sécurité entre ce que les entreprises possèdent et ce qu'elles peuvent protéger. La gestion de la résistance aux attaques de HackerOne combine l'expertise en sécurité de pirates informatiques éthiques avec la découverte d'actifs, l'évaluation continue et l'amélioration des processus pour trouver et combler les lacunes dans la surface d'attaque numérique en constante évolution.