Cyberattaques visant l'OT

La NSA avertit du risque accru de cyberattaques étatiques visant les technologies de l'information et de l'exploitation

Version imprimable, PDF et e-mail

La NSA a récemment été informée de l'augmentation de la cyberactivité malveillante étatique visant des infrastructures critiques. L'agence a publié un rapport de cybersécurité conjoint (CSA) le 20 avril 2022, préparé en partenariat avec d'autres agences de sécurité, dont le Federal Bureau of Investigation (FBI), l'Australian Cyber Security Centre (ACSC), le Centre canadien pour la cybersécurité (CCC), le National Cyber Security Centre New Zealand (NZ NCSC) et le National Cyber Security Centre (NCSC-UK) et le National Crime Agency (NCA) du Royaume-Uni.

Le rapport CSA souligne la menace que représentent les cyberattaques organisées par des États sur les technologies de l'information (IT) et les technologies de l'exploitation (OT). Le rapport met en évidence la nécessité de faire preuve d'une plus grande vigilance et de renforcer les mesures de sécurité pour protéger les infrastructures critiques, comme celles de traitement de l'eau, de gestion des déchets, ainsi que le secteur de l'énergie. Les attaques contre de telles organisations peuvent entraîner des perturbations dangereuses et coûteuses des services essentiels, mettre des vies en danger et affecter la sécurité nationale. Parmi les menaces spécifiques signalées dans le rapport, les « malwares destructeurs, les ransomwares, les attaques DDoS et le cyberespionnage » ont le potentiel de mettre des systèmes critiques hors ligne et même de provoquer des dommages physiques.

Les attaques précédentes sur les infrastructures OT, comme l'attaque par ransomware de Colonial Pipeline, qui a interrompu temporairement toutes les opérations du pipeline, et l'attaque par spear-phishing sur une aciérie en Allemagne, qui a causé des dommages considérables à son haut fourneau, ont montré le danger que représente le code malveillant pour notre vie quotidienne. Il ne s'agit pas seulement d'un problème informatique. Plus récemment, la société d’énergie éolienne Deutsche Windtechnik a été contrainte d'interrompre le fonctionnement d’environ 2 000 éoliennes suite à une attaque de ransomware revendiquée par le groupe cybercriminel Conti.

Les attaques organisées par des États comme celles auxquelles le rapport CSA fait référence sont particulièrement dangereuses parce que les pirates informatiques employés ou soutenus par un acteur étatique sont au-dessus des lois, bien financés et ont accès aux meilleures ressources humaines et techniques disponibles. Ils peuvent cibler absolument n’importe qui. Si certains groupes indépendants de pirates ne cherchent qu'à provoquer des perturbations plus mineures, ces types d'attaques-là cherchent à provoquer des arrêts majeurs, des violations d'informations et, dans le cas des technologies de l'exploitation, des dommages physiques. Ces dommages peuvent mettre en danger la vie des travailleurs des installations ciblées et nuire à leurs infrastructures.

Sécuriser vos réseaux OT et IT

Le rapport recommande un certain nombre de mesures pour sécuriser au mieux vos réseaux OT et IT contre les cyberattaques potentielles organisées par des États. Tout d'abord, il faut de toute urgence corriger toutes les vulnérabilités connues, en priorisant la liste des vulnérabilités connues dressée par la CISA. Parmi les autres tactiques de défense prioritaires, citons la mise en œuvre de l'authentification multifacteur (MFA), la sécurisation de l'accès à distance et la formation des utilisateurs finaux pour qu'ils soient en mesure de reconnaître les attaques de phishing, de spear-phishing et d'autres tentatives d'ingénierie sociale.

Bien sûr, ce ne sont pas les seules choses que vous pouvez faire pour sécuriser vos réseaux. Chez Barracuda, nous recommandons de mettre en place plusieurs autres actions préventives pour vous assurer un haut niveau de sécurité réseau. En voici quelques exemples :

  • Vous assurer que vous disposez de sauvegardes à jour : vous devez les tester régulièrement pour vous assurer qu’elles contiennent toutes les données nécessaires à la restauration de vos systèmes.
  • Protéger vos applications Web et vos API avec des pare-feux: cela empêche les individus malveillants d’entrer dans un réseau et de se déplacer dans le réseau.
  • Mettre en œuvre un accès réseau zero trust (ZTNA) : cela vous permet de vous assurer que l’accès à distance à vos réseaux et systèmes est aussi sécurisé que possible et que personne ne dispose d'un accès dont il n’a pas besoin.

Enfin, je souhaite insister sur l'importance de la segmentation du réseau. Il est vital de mettre en place cette mesure de sécurité pour sécuriser vos OT. La segmentation de votre réseau vous permet de contenir les menaces en les isolant dans la zone où elles pénètrent. Cela réduit la probabilité qu'une violation se propage de manière latérale sur l'ensemble du réseau. Notre récent article de blog, La puissance de la segmentation pour la sécurité OT, explique le pourquoi et le comment de la segmentation du réseau, ainsi que les avantages qu’elle offre pour la sécurisation des systèmes OT.

Les cyberattaques constituent une menace constante pour les systèmes OT et IT. Cet avertissement de la NSA nous rappelle que nous devons prendre la menace très au sérieux sans baisser la garde. Les infrastructures critiques sont des cibles privilégiées qui risquent de subir de lourdes conséquences en cas de violation, mais toutes les organisations peuvent mettre en place de bonnes pratiques de sécurité pour les éviter. N'attendez pas pour agir : sécurisez vos réseaux OT et IT dès maintenant, avant qu'il ne soit trop tard.

Remonter en haut de page
Tweeter
Partager
Partager