Protection des terminaux : une nécessité dans les infrastructures vitales

711 people reacted 0 5 min. read

By

Category: Non classifié(e)

Tags:

This post is also available in: Deutsch (Allemand) Español (Espagnol)

Les cyberattaques contre les systèmes ICS et SCADA étant devenues courantes, la nécessité d’une protection efficace des terminaux se fait plus pressante. L’évolution rapide d’Internet, avec son besoin sans cesse croissant en données, a presque rendu obligatoire la mise à disposition permanente des informations. Cette gloutonnerie pour les données force les entreprises à fournir des connexions aux appareils au sein de leurs réseaux de contrôle du processus, sans pleinement comprendre les conséquences potentielles de ces actions.

Raisons expliquant l’augmentation des attaques

Grâce aux tendances telles que l’Internet des objets (IdO) et l’Industrie 4.0, l’augmentation des attaques contre les infrastructures vitales est devenue plus prolifique et ciblée. Cela a été constaté lors de la récente attaque contrée menée contre une entreprise pétrochimique en Arabie Saoudite en 2018 et lors de la tristement célèbre intrusion réussie dans le réseau électrique ukrainien en 2016. Les cyberattaques contre les infrastructures vitales sont devenues plus fréquentes, en partie en raison du plus grand nombre de réseaux connectés et d’appareils professionnels accessibles, ainsi qu’en raison du besoin en données qu’ils génèrent. Combinez cela avec l’exigence imposée aux entreprises de faire plus avec moins de personnel et d’externaliser davantage pour tenter de réduire les frais d’exploitation annuels, et le potentiel de brèches de la sécurité augmente ; dans certains cas, il engendre un nombre exponentiel de scénarios catastrophes pour les opérateurs. Avec la nécessité de fournir un accès à distance aux employés et aux services d’assistance tiers, les entreprises font face à davantage d’accès à l’environnement et manquent de politiques de sécurité, ou si elles en possèdent, celles-ci sont mal configurées, ce qui fournit aux pirates des vecteurs d’attaques parfaits.

Il s’est également avéré que les actifs des infrastructures vitales sont de plus en plus faciles à trouver et à identifier, sans aucune interaction directe de la part des attaquants potentiels. À l’aide de techniques open source de collecte de renseignements, de bases de données Internet, comme Shodan, et de recherches géographiques abusives, les attaquants sont en mesure de trouver ces actifs sans s’exposer ni exposer leurs intentions, un exemple évident du trop grand nombre d’informations disponibles et non sécurisées.

Quelle que soit la raison de cette faille de sécurité, tous les incidents de violation d’un réseau de contrôles nous démontrent à quel point ces terminaux peuvent être déstabilisants et dangereux pour nos vies quotidiennes s’ils tombent sous le contrôle de personnes mal intentionnées.

Intérêts des attaques de terminaux ICS et SCADA

Les motifs poussant à attaquer ces systèmes peuvent être très divers, de l’espionnage industriel dans l’intention de détruire la marque d’un concurrent à des motifs politiques, comme l’intention d’influencer le fonctionnement interne du gouvernement d’un pays rival. Nous sommes également témoins d’exemples d’attaques affichant des objectifs plus simplistes, comme le gain financier ou des néophytes (script kiddie) prouvant qu’ils peuvent prendre le contrôle afin de pouvoir s’en vanter ensuite. Quelle que soit la motivation de l’attaquant, la nécessité de protéger ces actifs des infrastructures vitales est de la plus haute importance pour les entreprises qui les utilisent, mais aussi pour la communauté au sens large.

Les recherches actuelles sur le sujet démontrent que le nombre de vulnérabilités liées aux systèmes ICS et SCADA double tous les ans. Depuis cette année, le nombre estimé de vulnérabilités identifiées liées à des infrastructures vitales est d’environ 400, un chiffre qui ne va pas cesser d’augmenter en raison de la manière dont ces systèmes sont gérés et des problèmes de sécurité qu’ils créent. Les systèmes d’exploitation anciens et la grande disponibilité de ces systèmes les classent parmi les plus complexes à sécuriser.

Il y a pourtant de l’espoir !

Malgré toutes les avancées dont ont fait preuve les attaquants pour violer et contrôler les infrastructures vitales, il est possible de défendre et de protéger ces actifs ciblés et prisés.

Une protection de terminal véritablement sophistiquée doit être capable d’empêcher les menaces connues et inconnues en tirant profit de fonctions telles que les suivantes :

  • Le machine learning, qui est en mesure de fournir un verdict instantané quant à un fichier exécutable inconnu avant qu’il ne soit exécuté sur l’un des systèmes d’un réseau de processus.
  • La technologie de sandbox virtuel, qui peut déterminer si un fichier exécutable est malveillant avant qu’il ne soit exécuté sur la machine.
  • L’identification des progiciels provenant de fournisseurs considérés comme fiables dans l’environnement et le blocage de ceux qui ne le sont pas.
  • La prise en charge des divers systèmes d’exploitation qui contrôle l’exécution des systèmes, y compris certains ayant atteint leur fin de vie.
  • La préparation du cloud.

Les systèmes ICS/SCADA requièrent une protection sophistiquée des terminaux qui soit capable de déjouer les cyberattaques connues et inconnues sans impacter la production. L’approche doit être légère, évolutive, novatrice et capable d’intégrer les technologies nouvelles et existantes tout en complétant d’autres offres et procédures de bonnes pratiques. Mais surtout, elle doit être puissante et adaptée aux systèmes ICS/SCADA.

Pour découvrir comment Palo Alto Networks peut aider les opérateurs des réseaux ICS et SCADA à protéger leurs infrastructures vitales, téléchargez ce livre blanc à propos de la protection avancée des terminaux pour les systèmes ICS/SCADA.

Got something to say?