
La NSA avertit du risque accru de cyberattaques étatiques visant les technologies de l'information et de l'exploitation
La NSA a récemment été informée de l'augmentation de la cyberactivité malveillante étatique visant des infrastructures critiques. L'agence a publié le 20 avril 2022 un avis conjoint de cybersécurité (CSA), préparé en partenariat avec d'autres agences de sécurité, notamment le Federal Bureau of Investigation (FBI), l'Australian Cyber Security Centre (ACSC), le Centre canadien de cybersécurité (CCCS), le National Cyber Security Centre New Zealand (NZ NCSC), ainsi que le National Cyber Security Centre (NCSC-UK) et la National Crime Agency (NCA) du Royaume-Uni.
Le rapport CSA souligne la menace que représentent les cyberattaques organisées par des États sur les technologies de l'information (IT) et les technologies de l'exploitation (OT). Le rapport met en évidence la nécessité de faire preuve d'une plus grande vigilance et de renforcer les mesures de sécurité pour protéger les infrastructures critiques, comme celles de traitement de l'eau, de gestion des déchets, ainsi que le secteur de l'énergie. Les attaques contre de telles organisations peuvent entraîner des perturbations dangereuses et coûteuses des services essentiels, mettre des vies en danger et affecter la sécurité nationale. Les menaces spécifiques signalées dans l'avis incluent « les logiciels malveillants destructeurs, les ransomware, les attaques DDoS et le cyberespionnage », qui peuvent mettre des systèmes critiques hors ligne, et même causer des dommages physiques.
Les attaques précédentes sur les infrastructures OT, comme l'attaque par ransomware de Colonial Pipeline, qui a interrompu temporairement toutes les opérations du pipeline, et l'attaque par spear-phishing sur une aciérie en Allemagne, qui a causé des dommages considérables à son haut fourneau, ont montré le danger que représente le code malveillant pour notre vie quotidienne. Il ne s'agit pas seulement d'un problème informatique. Plus récemment, la société d'énergie éolienne Deutsche Windtechnik, a été contrainte d'interrompre le fonctionnement de quelque 2 000 éoliennes après avoir été frappée par une attaque de ransomware revendiquée par le groupe cybercriminel Conti.
Les attaques organisées par des États comme celles auxquelles le rapport CSA fait référence sont particulièrement dangereuses parce que les pirates informatiques employés ou soutenus par un acteur étatique sont au-dessus des lois, bien financés et ont accès aux meilleures ressources humaines et techniques disponibles. Ils peuvent cibler absolument n’importe qui. Si certains groupes indépendants de pirates ne cherchent qu'à provoquer des perturbations plus mineures, ces types d'attaques-là cherchent à provoquer des arrêts majeurs, des violations d'informations et, dans le cas des technologies de l'exploitation, des dommages physiques. Ces dommages peuvent mettre en danger la vie des travailleurs des installations ciblées et nuire à leurs infrastructures.
Sécuriser vos réseaux OT et IT
Le rapport recommande un certain nombre de mesures pour sécuriser au mieux vos réseaux OT et IT contre les cyberattaques potentielles organisées par des États. Tout d’abord, il faut de toute urgence corriger toutes les vulnérabilités connues, en priorisant la liste des vulnérabilités connues dressée par la CISA. Parmi les autres tactiques de défense prioritaires, citons la mise en œuvre de l’authentification multifacteur (MFA), la sécurisation de l’accès à distance et la formation des utilisateurs finaux pour qu’ils soient en mesure de reconnaître les attaques de phishing, de spear phishing et d’autres tentatives de social engineering.
Bien sûr, ce ne sont pas les seules choses que vous pouvez faire pour sécuriser vos réseaux. Chez Barracuda, nous recommandons de mettre en place plusieurs autres actions préventives pour vous assurer un haut niveau de sécurité réseau. En voici quelques exemples :
- Vous assurer que vous disposez de sauvegardes à jour : vous devez les tester régulièrement pour vous assurer qu’elles contiennent toutes les données nécessaires à la restauration de vos systèmes.
- Protéger vos applications Web et vos API avec des pare-feux: cela empêche les individus malveillants d’entrer dans un réseau et de se déplacer dans le réseau.
- Mettre en œuvre un accès réseau zero trust (ZTNA) : cela vous permet de vous assurer que l’accès à distance à vos réseaux et systèmes est aussi sécurisé que possible et que personne ne dispose d'un accès dont il n’a pas besoin.
Enfin, je souhaite insister sur l'importance de la segmentation du réseau. Il est vital de mettre en place cette mesure de sécurité pour sécuriser votre environnement OT. La segmentation de votre réseau vous permet de contenir les menaces en les isolant dans la zone où elles pénètrent. Cela réduit la probabilité qu'une violation se propage de manière latérale sur l'ensemble du réseau. Notre récent article de blog, La puissance de la segmentation pour la sécurité OT, explique le pourquoi et le comment de la segmentation du réseau, ainsi que les avantages qu’elle offre pour la sécurisation des systèmes OT.
Les cyberattaques constituent une menace constante pour les systèmes OT et IT. Cet avertissement de la NSA nous rappelle que nous devons prendre la menace très au sérieux sans baisser la garde. Les infrastructures critiques sont des cibles privilégiées qui risquent de subir de lourdes conséquences en cas de violation, mais toutes les organisations peuvent mettre en place de bonnes pratiques de sécurité pour les éviter. N'attendez pas pour agir : sécurisez vos réseaux OT et IT dès maintenant, avant qu'il ne soit trop tard.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter