Les systèmes de contrôle industriels sont souvent insuffisamment sécurisés contre les cyberattaques, comme l'ont rapporté les chercheurs en sécurité de CloudSEK. Cela s'applique également aux entreprises d'infrastructures critiques. Un commentaire de 8com.
Chaque jour, d'innombrables entreprises et institutions sont attaquées par des cybercriminels - dans de nombreux cas sans qu'ils s'en aperçoivent. Les attaques provenant du Web ont augmenté régulièrement au cours des dernières années, et à présent, chaque responsable informatique devrait savoir qu'une ligne de défense stable contre les cybercriminels est indispensable.
Les attaques sur KRITIS ont des effets puissants
Les effets d'une attaque réussie contre des entreprises d'infrastructures critiques pourraient être observés avec Colonial Pipeline. Après une attaque de rançongiciel, l'approvisionnement en carburant s'est effondré dans certaines régions des États-Unis, entraînant des achats de panique et des pénuries de carburant. En fin de compte, les dégâts sont allés bien au-delà de l'entreprise initialement attaquée. L'attaque contre la société d'exploitation du port de Houston, au Texas, montre qu'il existe un autre moyen, car ici, il était possible de se défendre contre les intrus.
Une bonne défense est indispensable
Malgré ces exemples positifs, beaucoup trop d'entreprises négligent encore criminellement la protection contre les cyberattaques - même dans le domaine des infrastructures critiques. Cela est également précisé dans un rapport que des chercheurs en sécurité de CloudSEK viennent de publier. Ils y ont examiné les systèmes de contrôle industriel (SCI) avec accès à Internet et leur protection contre les cyberattaques sur les cibles industrielles, d'approvisionnement et de production. Le résultat : bien que la plupart des SCI offrent un certain degré de leurs propres mesures de sécurité, celles-ci peuvent être rapidement compromises par une intervention humaine ou des erreurs.
Certains des problèmes les plus courants mentionnés dans le rapport :
- informations d'identification faibles ou par défaut
- logiciel obsolète ou non corrigé
- Fuites de données et de code source
- informatique fantôme
Ce dernier désigne des processus ou des programmes qui existent dans une entreprise à l'insu de la direction informatique officielle, par exemple parce qu'un employé veut absolument utiliser son programme de traitement d'image habituel qui n'est pas surveillé pour les failles de sécurité par l'informatique de l'entreprise.
Une étude CloudSEK a recherché des ICS vulnérables
Pour l'étude actuelle, CloudSEK a également effectué une analyse Web à la recherche d'ICS vulnérables et a trouvé des centaines d'interfaces vulnérables. Les chercheurs en sécurité ont identifié quatre des cas les plus flagrants et les ont décrits plus en détail. Par exemple, dans un service d'eau indien, le logiciel utilisé pour contrôler l'approvisionnement en eau pouvait être consulté à l'aide des informations de connexion standard du fabricant. Les assaillants auraient pu modifier la composition de l'eau potable ou couper des quartiers entiers des canalisations. Le gouvernement indien doit également être accusé de failles de sécurité évitables, car les chercheurs en sécurité ont trouvé une gamme de données d'accès aux serveurs de messagerie librement disponibles sur la plate-forme GitHub.
Identifiants trouvés sur GitHub
L'équipe de CloudSEK a également trouvé des informations d'identification du gouvernement indien codées en dur sur un serveur Web prenant en charge les moniteurs de vidéosurveillance dans divers services et États à travers le pays. Les chercheurs en sécurité ont découvert une vulnérabilité dans une entreprise spécialisée dans la gestion et la surveillance des camions-citernes, ce qui la rendait vulnérable aux attaques par injection SQL. De plus, les données d'accès pour les comptes administrateur pouvaient être trouvées en texte brut.
Les
L'étude montre qu'en dehors des ransomwares et du phishing, il existe des menaces bien réelles qu'il ne faut pas ignorer. Pour les entreprises, cela signifie qu'elles doivent également vérifier régulièrement leurs systèmes de contrôle industriel. Il s'agit de vérifier s'ils sont à jour ou si des mesures supplémentaires sont nécessaires pour empêcher les pirates.
À propos de 8com Le 8com Cyber Defense Center protège efficacement les infrastructures numériques des clients de 8com contre les cyberattaques. Il comprend la gestion des informations et des événements de sécurité (SIEM), la gestion des vulnérabilités et des tests de pénétration professionnels. En outre, il propose le développement et l'intégration d'un système de gestion de la sécurité de l'information (ISMS) incluant la certification selon des normes communes. Des mesures de sensibilisation, des formations à la sécurité et la gestion de la réponse aux incidents complètent l'offre.