L'IIoT dans l'optique des hackers : connecter la sécurité informatique et OT en toute sécurité

L'IIoT dans l'optique des hackers : connecter la sécurité informatique et OT en toute sécurité

Partager le post

L'automatisation et la numérisation des processus opérationnels apportent de nombreux avantages aux entreprises de taille moyenne, par exemple en termes de flexibilité de production ou de tarification pour le marché. Mais plus une entreprise réussit, plus elle devient attractive pour les cybercriminels, par exemple pour des tentatives de chantage avec des ransomwares. Ici, il est important de combiner en toute sécurité la sécurité informatique et OT.

En matière de sécurité informatique, les entreprises de taille moyenne sont désormais bien positionnées. Des enquêtes ont parfois montré que les entreprises de taille moyenne du secteur de la sécurité informatique utilisent jusqu'à 50 outils de sécurité différents pour contrer toutes les menaces informatiques. Avec une stratégie de sécurité bien pensée, le domaine de la sécurité informatique couvre les processus commerciaux internes, protège la communication avec les clients avec le trafic e-mail et Web et sécurise généralement les données sous forme d'archivage, de sauvegarde ou de cryptage.

Cependant, de nombreux entrepreneurs sont toujours d'avis que la sécurité informatique existante protège également l'importante production. Cependant, les machines de production et les réseaux de travail nécessitent une sécurité de technologie opérationnelle (OT), car les solutions de sécurité informatique classiques sont conçues différemment de la sécurité OT. Un commentaire de Stefan Schachinger, Product Manager Network Security - IoT/OT/ICS chez Barracuda.

Qu'est-ce que la sécurité OT ?

Un réseau avec sécurité OT protège tous les appareils et machines qui y travaillent, même s'ils fonctionnent avec les systèmes d'exploitation ou de contrôle les plus exotiques. Parce qu'il n'est généralement tout simplement pas techniquement possible d'installer un logiciel de protection ou un agent sur la machine. Mais si une machine est capable de parler "IP" (Internet Protocol) à travers une interface, elle peut être intégrée dans un réseau. Les spécialistes appellent ces machines "Industrial Internet of Things", ou "IIoT" en abrégé.

Dès qu'un appareil producteur se trouve dans un réseau, il est théoriquement vulnérable. Les attaquants utilisent alors, par exemple, un code spécial que seule la machine comprend, l'envoient via le réseau et causent des dommages ou commencent à faire chanter l'entreprise. Mais les PC auxiliaires qui ne sont pas spécialement protégés sont aussi souvent une cible.

Attaques de rançongiciels connues sur OT

🔎 L'ensemble de l'environnement d'une usine intelligente peut être vérifié avec une analyse des risques en matière de sécurité de l'information selon la norme IEC 62443 (Image : Barracuda).

L'attaque de ransomware de 2021 contre JBS, la filiale américaine du brésilien, premier producteur mondial de viande JBA SA, montre la vulnérabilité numérique des entreprises industrielles d'aujourd'hui si elles ne disposent pas d'une protection adéquate pour leur OT. Dans ce cas, le ransomware a crypté de nombreux PC de production pour la documentation de la transformation de la viande, ce qui a entraîné des arrêts de production pendant des jours. Ce n'est donc pas l'administration avec la sécurité informatique qui a été touchée, mais le réseau OT, qui fonctionne aussi avec les PC. JBS a payé une rançon de 11 millions de dollars pour ses défaillances de sécurité OT, plus le coût de la perte de production, la conversion du réseau OT et l'achat d'une nouvelle solution de sécurité en un temps record.

Un autre cas bien connu est l'attaque contre le fournisseur américain de carburant et exploitant de pipelines Colonial Pipeline, dans laquelle des attaquants ont réussi à infiltrer la couche de surveillance des pipelines et à y placer des ransomwares. Sous la direction du directeur de l'usine, les employés ont arrêté le pipeline. Cela a coupé la principale source d'essence, de diesel et de mazout pour la côte est des États-Unis et un fournisseur de KRITIS a été paralysé. Le pipeline n'a été remis en service qu'après le versement d'une rançon de 4,4 millions de dollars au groupe d'attaquants Darkside.

Payer rançon ou pas ?

La question de savoir si l'entreprise concernée doit payer la rançon en cas d'attaque de ransomware réussie ne fait pas l'unanimité, même parmi les spécialistes. Les entreprises doivent être conscientes que chaque euro payé peut financer une autre attaque. La réponse politiquement correcte est donc : ne payez pas. Aussi, parce que cela réduit votre propre attractivité en tant que future cible répétée.

En pratique, le cas est différent. Si une entreprise n'est qu'une simple existence, tout le monde acceptera immédiatement un paiement. Parce que si les données essentielles ne sont plus accessibles ou ne peuvent plus être restaurées avec un effort raisonnable, une entreprise se retrouve avec très peu d'options.

Le paiement de la rançon est donc moins une décision morale qu'une décision commerciale. Et cela ne dispense pas de la nécessité d'un examen médico-légal et d'un nettoyage ultérieur, en plus de nouvelles garanties pour se prémunir contre de nouvelles attaques. Il est d'autant plus conseillé d'investir dans la prévention tant que vous le pouvez encore.

Réalisez la sécurité OT avec des experts externes

🔎 Stefan Schachinger, Product Manager Network Security - IoT/OT/ICS chez Barracuda (Image : Barracuda).

Dans un contexte de menaces sans cesse croissantes, les PME productrices doivent repenser la sécurité OT et examiner leur situation. Dans quelle mesure le site de production actuel est-il menacé ? Les réseaux sont-ils séparés, reliés et accessibles de l'extérieur ? Existe-t-il une sécurité OT décente et quand a-t-elle été vérifiée pour la dernière fois ?

Les entreprises ne peuvent pas répondre elles-mêmes à bon nombre de ces questions, mais ont besoin de conseils externes, notamment d'attaques tests et d'une évaluation de la vulnérabilité. Il est donc préférable pour les entreprises de reconsidérer et de vérifier leurs structures de sécurité OT lors de la planification d'un nouveau bâtiment ou de la transformation d'une entreprise.

Cela peut être illustré à l'aide de l'exemple de la planification et de la mise en œuvre de la protection d'un parc éolien offshore. Chaque appareil du réseau, qu'il soit petit ou grand comme un moulinet entier, est considéré comme un appareil IoT (Internet des objets) et protégé au sein du réseau. Toutes les communications du réseau sont surveillées, les accès sont évalués en fonction des droits ou les anomalies sont analysées. Si nécessaire, des parties du réseau peuvent être isolées ou l'accès bloqué immédiatement. Les technologies de production modernes doivent donc toujours fonctionner avec les technologies de protection OT modernes.

Liaison intelligente de la sécurité IT et OT

L'association de l'OT et de l'IT ouvre de nouvelles opportunités pour l'industrie, mais conduit également à une multitude de menaces pour la cybersécurité. Par conséquent, les entreprises ont besoin d'une stratégie de sécurité complète qui prend en compte l'ensemble du cycle de vie de la sécurité, de la production aux opérations commerciales, afin d'exploiter en toute sécurité le plein potentiel de l'automatisation et de la numérisation.

Plus sur Barracuda.com

 


À propos des réseaux Barracuda

Barracuda s'efforce de rendre le monde plus sûr et estime que chaque entreprise devrait avoir accès à des solutions de sécurité à l'échelle de l'entreprise compatibles avec le cloud, faciles à acheter, à déployer et à utiliser. Barracuda protège les e-mails, les réseaux, les données et les applications avec des solutions innovantes qui évoluent et s'adaptent tout au long du parcours client. Plus de 150.000 XNUMX entreprises dans le monde font confiance à Barracuda pour se concentrer sur la croissance de leur activité. Pour plus d'informations, rendez-vous sur www.barracuda.com.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus