KRITIS toujours en vue un an après Colinial Pipeline & Co.

Tenables Nouvelles

Partager le post

Tenable voit les opérateurs de KRITIS exposés à un potentiel de menace croissant. Un an également après la grave attaque de Colinial Pipeline & Co. aux effets dévastateurs. Un commentaire de Tenable.

« Au cours des XNUMX mois qui se sont écoulés depuis que les attaques de rançongiciels ont frappé JBS Foods et Colonial Pipeline, la triste réalité est que la menace pour les opérateurs d'infrastructures critiques a augmenté plutôt que diminué.

Les attaquants ne se soucient que de l'argent - pas de l'impact

Les attaquants reconnaissent l'impact qu'ils peuvent avoir en influençant ces environnements et s'y fient pour monétiser leurs attaques avec une précision et une fréquence croissantes. KP Snacks a subi des pannes à la suite d'une attaque contre ses systèmes informatiques en février, et la situation actuelle au Costa Rica, où le pays a déclaré l'état d'urgence, montre que la menace est loin d'être terminée ou insignifiante.

L'infrastructure critique (KRITIS) est conçue pour être résiliente, donc la mise hors ligne de ces systèmes devrait être un énorme signal d'alarme. Le gouvernement reconnaît l'importance de la résilience, comme en témoigne la récente itération 2.0 de la directive SRI, qui, selon la Commission européenne, introduira "des mesures pour un niveau commun élevé de cybersécurité dans toute l'Union".

Meilleure transparence de tous les systèmes IT et OT

Trop souvent, c'est la visibilité holistique de tous les systèmes informatiques et de technologie opérationnelle (OT) qui sous-tendent notre infrastructure critique avec laquelle les entreprises se débattent et créent des angles morts. En ce qui concerne nos environnements physiques OT, il existe une myriade de systèmes cachés cachés dans un placard ou sous un bureau qui ont été temporairement installés, instantanément oubliés et sous-protégés.

La plupart des rançongiciels exploitent les vulnérabilités créées par des erreurs de configuration et des vulnérabilités connues mais non corrigées dans les systèmes, ce qui signifie que ces attaques pourraient être évitées. Cependant, quand il s'agit de KRITIS, ce n'est pas toujours facile. Ces systèmes sont souvent complexes et, dans le cas d'environnements industriels, reposent sur des appareils et des protocoles hérités qui n'ont pas été conçus avec une sécurité intégrée ou une connectivité externe. Mais c'est la réalité d'aujourd'hui. Pour endiguer la marée et empêcher les ransomwares de continuer à se déchaîner, les entreprises doivent identifier les risques qui existent au sein de l'infrastructure.

Les entreprises doivent identifier les risques

Cela nécessite une vision holistique des environnements IT et OT, des dépendances qui existent pour les fonctions critiques, et de déterminer où les vulnérabilités pourraient être et où les vulnérabilités existent réellement. Cela aide à identifier ce qui conduirait à un préjudice théorique et pratique. De ce point de vue, des actions peuvent être prises pour remédier aux risques lorsque cela est possible ou pour surveiller les systèmes cibles associés au risque afin de prévenir les attaques.

Plus sur Tenable.com

 


À propos de Tenable

Tenable est une entreprise de cyber-exposition. Plus de 24.000 53 entreprises dans le monde font confiance à Tenable pour comprendre et réduire les cyber-risques. Les inventeurs de Nessus ont combiné leur expertise en matière de vulnérabilité dans Tenable.io, offrant la première plate-forme du secteur qui offre une visibilité en temps réel et sécurise n'importe quel actif sur n'importe quelle plate-forme informatique. La clientèle de Tenable comprend 500 % du Fortune 29, 2000 % du Global XNUMX et de grandes agences gouvernementales.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus