KRITIS : Systèmes de contrôle industriel mal protégés

KRITIS : Systèmes de contrôle industriel mal protégés

Partager le post

Les systèmes de contrôle industriels sont souvent insuffisamment sécurisés contre les cyberattaques, comme l'ont rapporté les chercheurs en sécurité de CloudSEK. Cela s'applique également aux entreprises d'infrastructures critiques. Un commentaire de 8com.

Chaque jour, d'innombrables entreprises et institutions sont attaquées par des cybercriminels - dans de nombreux cas sans qu'ils s'en aperçoivent. Les attaques provenant du Web ont augmenté régulièrement au cours des dernières années, et à présent, chaque responsable informatique devrait savoir qu'une ligne de défense stable contre les cybercriminels est indispensable.

Les attaques sur KRITIS ont des effets puissants

Les effets d'une attaque réussie contre des entreprises d'infrastructures critiques pourraient être observés avec Colonial Pipeline. Après une attaque de rançongiciel, l'approvisionnement en carburant s'est effondré dans certaines régions des États-Unis, entraînant des achats de panique et des pénuries de carburant. En fin de compte, les dégâts sont allés bien au-delà de l'entreprise initialement attaquée. L'attaque contre la société d'exploitation du port de Houston, au Texas, montre qu'il existe un autre moyen, car ici, il était possible de se défendre contre les intrus.

Une bonne défense est indispensable

Malgré ces exemples positifs, beaucoup trop d'entreprises négligent encore criminellement la protection contre les cyberattaques - même dans le domaine des infrastructures critiques. Cela est également précisé dans un rapport que des chercheurs en sécurité de CloudSEK viennent de publier. Ils y ont examiné les systèmes de contrôle industriel (SCI) avec accès à Internet et leur protection contre les cyberattaques sur les cibles industrielles, d'approvisionnement et de production. Le résultat : bien que la plupart des SCI offrent un certain degré de leurs propres mesures de sécurité, celles-ci peuvent être rapidement compromises par une intervention humaine ou des erreurs.

Certains des problèmes les plus courants mentionnés dans le rapport :

  • informations d'identification faibles ou par défaut
  • logiciel obsolète ou non corrigé
  • Fuites de données et de code source
  • informatique fantôme

Ce dernier désigne des processus ou des programmes qui existent dans une entreprise à l'insu de la direction informatique officielle, par exemple parce qu'un employé veut absolument utiliser son programme de traitement d'image habituel qui n'est pas surveillé pour les failles de sécurité par l'informatique de l'entreprise.

Une étude CloudSEK a recherché des ICS vulnérables

Pour l'étude actuelle, CloudSEK a également effectué une analyse Web à la recherche d'ICS vulnérables et a trouvé des centaines d'interfaces vulnérables. Les chercheurs en sécurité ont identifié quatre des cas les plus flagrants et les ont décrits plus en détail. Par exemple, dans un service d'eau indien, le logiciel utilisé pour contrôler l'approvisionnement en eau pouvait être consulté à l'aide des informations de connexion standard du fabricant. Les assaillants auraient pu modifier la composition de l'eau potable ou couper des quartiers entiers des canalisations. Le gouvernement indien doit également être accusé de failles de sécurité évitables, car les chercheurs en sécurité ont trouvé une gamme de données d'accès aux serveurs de messagerie librement disponibles sur la plate-forme GitHub.

Identifiants trouvés sur GitHub

L'équipe de CloudSEK a également trouvé des informations d'identification du gouvernement indien codées en dur sur un serveur Web prenant en charge les moniteurs de vidéosurveillance dans divers services et États à travers le pays. Les chercheurs en sécurité ont découvert une vulnérabilité dans une entreprise spécialisée dans la gestion et la surveillance des camions-citernes, ce qui la rendait vulnérable aux attaques par injection SQL. De plus, les données d'accès pour les comptes administrateur pouvaient être trouvées en texte brut.
Les
L'étude montre qu'en dehors des ransomwares et du phishing, il existe des menaces bien réelles qu'il ne faut pas ignorer. Pour les entreprises, cela signifie qu'elles doivent également vérifier régulièrement leurs systèmes de contrôle industriel. Il s'agit de vérifier s'ils sont à jour ou si des mesures supplémentaires sont nécessaires pour empêcher les pirates.

Plus sur 8com.de

 


À propos de 8com

Le 8com Cyber ​​​​Defense Center protège efficacement les infrastructures numériques des clients de 8com contre les cyberattaques. Il comprend la gestion des informations et des événements de sécurité (SIEM), la gestion des vulnérabilités et des tests de pénétration professionnels. En outre, il propose le développement et l'intégration d'un système de gestion de la sécurité de l'information (ISMS) incluant la certification selon des normes communes. Des mesures de sensibilisation, des formations à la sécurité et la gestion de la réponse aux incidents complètent l'offre.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Vulnérabilités des dispositifs médicaux

Un dispositif médical sur quatre (23 %) présente une vulnérabilité du catalogue Known Exploited Vulnerabilities (KEV) de l'agence américaine de cybersécurité CISA. De plus, il y a ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus