Les ransomwares ciblent les systèmes de contrôle industriels

Les ransomwares ciblent les systèmes de contrôle industriels

Partager le post

Trend Micro met en garde contre les rançongiciels ciblant les systèmes de contrôle industriels. L'Allemagne est particulièrement touchée par les graywares et se situe au milieu du peloton mondial pour les logiciels malveillants. L'étude « 2020 Report on Threats Affecting ICS Endpoints » sert de base.

Trend Micro, l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, publie aujourd'hui un nouveau rapport qui met en évidence le risque croissant de temps d'arrêt et de vol de données sensibles résultant d'attaques de rançongiciels contre des installations industrielles.

Des systèmes de contrôle industriels difficiles à sécuriser

« Les systèmes de contrôle industriels sont incroyablement difficiles à sécuriser. Cela entraîne de nombreuses failles de sécurité que les cybercriminels exploitent de plus en plus de manière ciblée », déclare Udo Schneider, IoT Security Evangelist Europe chez Trend Micro. "Étant donné que le gouvernement américain traite désormais les attaques de ransomwares avec la même sévérité que le terrorisme, nous espérons que les derniers résultats de notre étude aideront les exploitants d'installations industrielles à hiérarchiser et à recentrer leurs efforts de sécurité."

En tant que partie intégrante de l'alimentation électrique, des usines de fabrication et d'autres opérations industrielles, les systèmes de contrôle industriel (ICS) sont utilisés pour surveiller et contrôler les processus industriels sur les réseaux IT-OT. Si un ransomware pénètre dans ces systèmes, il peut arrêter les opérations pendant des jours et augmenter le risque que des brouillons, des programmes et d'autres documents sensibles se retrouvent sur le dark web. Le rapport de Trend Micro montre que les variantes des familles de logiciels malveillants Ryuk (20 %), Nefilim (14,6 %), Sodinokibi (13,5 %) et LockBit (10,4 %) représentaient plus de la moitié des infections de rançongiciels ICS en 2020.

Des familles de logiciels malveillants bien connus attaquent ICS

Par rapport à des pays comme le Japon (4,7 %) ou les États-Unis (9,8 %), qui, avec l'Allemagne, font partie des dix pays ayant le plus grand nombre de réseaux IT/OT avec des terminaux ICS, l'Allemagne en compte 17,3 % pourcentage relativement élevé de graywares. Grayware est un terme utilisé pour décrire des applications potentiellement indésirables, des logiciels publicitaires (programmes qui affichent des publicités indésirables) ou des outils de piratage. En outre, l'étude du fournisseur de sécurité japonais révèle que les systèmes de contrôle industriels en Allemagne sont infectés par le plus grand nombre de logiciels publicitaires au monde, principalement en raison de programmes associés à des outils logiciels.

L'étude contient d'autres conclusions

  • Les acteurs de la menace infectent les terminaux ICS pour exploiter la crypto-monnaie à l'aide de systèmes d'exploitation non corrigés qui sont toujours vulnérables à EternalBlue.
  • Des variantes de Conficker se sont propagées aux terminaux ICS avec des systèmes d'exploitation plus récents en forçant brutalement les partages d'administration.
  • Les logiciels malveillants hérités tels que Autorun, Gamarue et Palevo sont toujours répandus dans les réseaux IT/OT, se propageant via des lecteurs amovibles.

Les ransomwares ciblent ICS : Ryuk mène les attaques avec près de 20 % (Image : Trend Micro).

L'étude appelle les équipes de sécurité informatique et OT à travailler plus étroitement ensemble pour identifier les systèmes clés et les dépendances, telles que la compatibilité du système d'exploitation et les exigences d'exécution, afin de développer des stratégies de sécurité plus efficaces.

Trend Micro fait les recommandations suivantes

  • La correction immédiate des vulnérabilités est essentielle. Si cela n'est pas possible, les entreprises doivent envisager la segmentation du réseau ou l'application de correctifs virtuels.
  • Les organisations peuvent lutter contre l'infiltration post-ransomware en contenant les sources d'infection à l'aide d'un logiciel de contrôle des applications et d'outils de détection et de réponse aux menaces pour analyser les réseaux à la recherche d'IoC (indicateurs de compromission).
  • Les partages réseau doivent être restreints et des combinaisons nom d'utilisateur/mot de passe fortes doivent être appliquées pour empêcher tout accès non autorisé via le forçage brutal des informations d'identification.
  • IDS (Intrusion Detection Systems) ou IPS (Intrusion Prevention Systems) peuvent capturer le comportement normal du réseau et détecter rapidement les activités suspectes.
  • Les entreprises doivent analyser régulièrement les points de terminaison ICS avec des outils autonomes, même dans des environnements à vide.
  • USB Malware Scanner peut analyser les lecteurs amovibles utilisés pour le transfert de données entre des terminaux isolés.
  • Les entreprises doivent appliquer le principe du moindre privilège aux administrateurs et opérateurs de réseau OT.

Le rapport 2020 complet sur les menaces affectant les terminaux ICS est disponible en ligne.

Plus sur TrendMicro.com

 


À propos de Trend Micro

En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus