Attaque par ransomware de JBS

La cyberattaque sur le plus grand producteur de viande au monde révèle des faiblesses systémiques

Version imprimable, PDF et e-mail

La récente série d'attaques visant des infrastructures vitales aux États-Unis et partout dans le monde montre que notre économie est plus vulnérable qu'il n'y paraît. La première entreprise mondiale du secteur de la viande, JBS, a subi une attaque par ransomware le week-end dernier et a été contrainte de fermer les portes de ses usines aux États-Unis et en Australie pendant deux jours. Cette attaque, de par son impact, est comparable à celle qui a récemment frappé Colonial Pipeline.

Les attaques visant les grandes entreprises d'infrastructure ont des conséquences directes sur les individus et l'économie. Les cyberattaques que nous constatons ces derniers temps entraînent maintenant des pénuries d'approvisionnement, ce qui se traduit par une augmentation des prix dans les supermarchés et commerces, affectant ainsi directement les consommateurs. Contrairement aux attaques habituelles par ransomware ou par déni de service qui n'ont pas ou peu de conséquences sur la vie publique, les attaques récentes sur des infrastructures nationales privées et vitales, elles, frappent la population là ou ça fait mal. Les conséquences directes sur la disponibilité et le prix des biens de consommation clés suscitent la peur et bouleversent la vie quotidienne des habitants sur une immense zone géographique. Peu d'attaques contre les systèmes IT traditionnels ont un tel impact sur l'économie.

Whale hunting

En gardant à l'esprit les attaques en cours visant les infrastructures, il est difficile de les mettre sur le compte de la malchance ou d'une coïncidence. Manifestement, notre infrastructure et notre économie subissent des attaques. Par le passé, des organisations criminelles ont tenté de passer inaperçues et de ne pas trop attirer l'attention des organisations gouvernementales et des agences de renseignements. Aujourd'hui, la nouvelle stratégie semble être de s'attaquer au gros gibier : des attaques peu nombreuses mais très ciblées et à rendement élevé, sous les projecteurs des agences de sécurité et des médias internationaux.

Maintenant, les criminels sont assez imprudents pour s'en prendre aux gros poissons, sans se soucier de savoir si le gouvernement local perçoit cette action comme une attaque directe au niveau militaire, ce qui amène les agences responsables à en assumer les conséquences. En fait, les derniers incidents en matière de cybersécurité sont remontés jusqu'aux oreilles du président américain, Joe Biden, qui devrait aborder le sujet lors de son prochain entretien avec le président russe Vladimir Poutine. Le groupe criminel actuellement soupçonné se nomme REvil et mène ses opérations en dehors de la Russie, à l'instar de DarkSide, le groupe à l'origine de l'attaque visant Colonial Pipeline.

Les risques présents sur la chaîne logistique

Les entreprises modernes ayant une chaîne logistique hautement automatisée dépendent fortement des systèmes informatiques. Par exemple, une entreprise de transformation de la viande telle que JBS ne peut pas fonctionner sans documentation, et une interruption de l'activité entraîne directement un non-respect des obligations légales en matière d'hygiène alimentaire. Ces dernières décennies, les systèmes informatiques se sont rapprochés et ont été interconnectés afin d'être les plus efficaces possibles et de créer un haut degré d'automatisation sur la chaîne logistique. Les interruptions de l'architecture centrale ont des conséquences considérables sur les opérations de l'ensemble de l'entreprise. JBS a été contraint d'interrompre ses opérations aux États-Unis et en Australie : cette mesure peut être préventive, ou bien le résultat d'une incapacité de faire fonctionner les usines sans passer par une architecture centralisée.

Au sein de vastes réseaux de production, les entreprises doivent séparer les systèmes autant que possible, ne permettre que le trafic légitime et créer des segments de réseau plus petits, dans lesquels les logiciels malveillants peuvent être isolés et maîtrisés en cas de problème. Un périmètre de sécurité à lui seul n'est pas suffisant, et les vecteurs d'attaque sont nombreux. Les entreprises doivent adopter un niveau de protection qui tient les pirates à distance, mais une fois qu'une partie du malware parvient à pénétrer dans l'entreprise, il doit être maîtrisé dans une plus petite zone du réseau. Il est possible d'éviter une propagation entre les technologies informatiques et opérationnelles, ou entre différents services grâce à une segmentation et une sécurité réseau internes.

L'incident survenu chez JBS a mis en avant des problèmes dans le secteur de l'agriculture et de la production de viande, notamment celui des approvisionnements qui ne dépendent que de quelques acteurs importants. Toutefois, du point de vue de la cybersécurité, il faut s'attendre à ce que le niveau de sécurité de ce secteur soit semblable à celui des autres entreprises de production, qui sont confrontées à des risques similaires.

Une entreprise de transformation de la viande telle que JBS ne peut pas fonctionner sans documentation, et une interruption de l'activité entraîne directement un non-respect des obligations légales en matière d'hygiène alimentaire.Cliquez pour tweeter

Il est temps de passer à la sécurité OT

L'implémentation d'une sécurité IT et OT est un processus continu qui nécessite l'adoption permanente de technologies récentes afin de contrer les menaces nouvelles et émergentes. En fin de compte, un effort constant est essentiel pour garder une longueur d'avance sur les organisations cybercriminelles. Pour être protégées d'une telle attaque, les entreprises doivent se munir d'un niveau de protection qui nécessite un concept technique multicouche et une gamme de solutions de sécurité informatique, ainsi qu'une formation de sensibilisation des utilisateurs, une documentation adaptée, des plans d'urgence et des examens et améliorations continus. Bien entendu, la mise en place de toutes ces mesures ne doit pas nécessairement se faire dès le premier jour.

Les entreprises qui commencent tout juste à implémenter des mesures de sécurité informatiques doivent se lancer sans plus attendre et ne doivent pas essayer de tout mettre en place d'un seul coup. Pour les réseaux OT, je recommande de commencer par la segmentation, travailler avec des pare-feux au lieu de routeurs, examiner les accès à distance et mettre en place une solution sécurisée pour que le personnel interne et les responsables de la maintenance externes puissent accéder aux systèmes à distance avec authentification multifacteur et chiffrement.

L'aspect informatique fait aussi partie de la solution et nécessite un niveau de protection élevé des systèmes des utilisateurs et des serveurs. Les e-mails représentent le vecteur d'attaque le plus répandu dans le secteur informatique, mais aussi la plus grande menace. Une sauvegarde à jour, séparée de l'infrastructure de production et non vulnérable aux attaques par ransomware, est essentielle à toute stratégie de correction, et peut faire la différence entre payer la rançon ou non. Il faut donc aborder ce problème en association avec d'autres solutions de sécurité informatique. Chez Barracuda, nous aidons nos clients grâce à une ligne de produits industriels dédiés de CloudGen Firewall et des solutions de pointe de sécurité des e-mails, sécurité des applications et de protection des données.

Sécurisez vos technologies d'exploitation et appareils connectés à Internet.

Remonter en haut de page
Tweeter
Partager
Partager