
La menace des attaques cyber-physiques augmente
Dans la plupart des cas, les hackers volent des données qu'ils revendent ensuite sur le dark web. Par conséquent, les attaques par déni de service (DDoS) distribuées et autres attaques utilisées pour voler des données font partie du répertoire des hackers contre lesquels les fournisseurs de services gérés (MSP) doivent constamment être vigilants. Il est maintenant de plus en plus fréquent que ces mêmes hackers infligent des dommages physiques lors de leurs attaques. Par exemple, un cybercriminel qui s'attaque à un équipement industriel peut provoquer un dysfonctionnement des jauges de température ou des vannes, entraînant une surchauffe, voire des explosions. La plupart des spécialistes de la cybersécurité qualifient cela d'« attaque cyber-physique ».
Une nouvelle ère de vulnérabilités
L'une des premières attaques cyber-physiques documentées s'est produite en Pologne en 2008 lorsqu'un adolescent hacker a fait dérailler quatre rames de tramway.
Une autre attaque qui a suscité des inquiétudes a eu lieu dans une aciérie allemande en 2014.
Security Week a fait état de l'incident : des composants de commande et des machines de production entières ont subi des pannes à cause des agissements des pirates. Les pannes ont empêché l'usine de fermer correctement un haut fourneau, le laissant dans un état indéterminé. Cela a entraîné des dommages importants à l'usine.
« Des attaques cyber-physiques se produisent et peuvent être très dommageables », déclare Stefan Chekanov, PDG de Brosix, une application de travail d'équipe sur le lieu de travail.
M. Chekanov ajoute que l'ère de l'internet des objets (IdO) a multiplié les surfaces d'attaque : « Si la menace n'était pas aussi importante il y a dix ans, les progrès technologiques ont conduit à l'introduction de milliards de nouveaux appareils susceptibles d'être exploités. Aujourd'hui, les hackers peuvent prendre le contrôle des systèmes numériques et ainsi entraîner des dommages matériels. »
Pour s'assurer qu'aucune nouvelle vulnérabilité n'expose les systèmes physiques, les organisations doivent procéder à une évaluation active pour se protéger.
« Il peut s'agir d'inspecter les mesures de sécurité existantes et d'identifier les domaines où la protection contre les dommages physiques causés par les cyberattaques est insuffisante », conseille M. Chekanov. Il ajoute que les professionnels de la cybersécurité devraient collaborer étroitement avec les équipes opérationnelles afin de mieux comprendre les risques spécifiques associés aux systèmes physiques et d'améliorer leur résistance à ces nouvelles menaces.
Les menaces physiques sont de plus en plus nombreuses
Bob Bilbruck, PDG de Captjur, une société de services aux entreprises et de technologies de l'information, reconnaît que la menace physique qui pèse sur les systèmes est de plus en plus forte. Il cite quelques domaines qui pourraient être impactés par une attaque cyber-physique :
Surchauffe des serveurs : si une attaque DDoS génère un énorme volume de trafic, les serveurs qui gèrent l'attaque peuvent subir une charge excessive, ce qui peut entraîner une surchauffe. Bien que les serveurs modernes disposent de mesures de protection contre de tels problèmes, des cas extrêmes peuvent néanmoins entraîner une défaillance matérielle.
Perturbation des centres de données : une attaque DDoS importante peut mettre à rude épreuve l'infrastructure d'un centre de données. Si l'attaque provoque suffisamment de perturbations, elle peut entraîner des problèmes d'alimentation, des défaillances du système de refroidissement ou d'autres effets secondaires susceptibles d'endommager l'équipement physique.
Stress lié à l'équipement réseau : des volumes de trafic élevés peuvent mettre à rude épreuve les équipements réseau tels que les routeurs et les commutateurs. Un stress prolongé peut entraîner des pannes ou des dysfonctionnements de ces appareils.
Panne du système de refroidissement : les centres de données et les salles de serveurs disposent de systèmes de refroidissement pour maintenir des températures de fonctionnement optimales. Une attaque DDoS peut provoquer une augmentation de l'activité des serveurs, ce qui risque de mettre à rude épreuve les systèmes de refroidissement et d'entraîner des problèmes de surchauffe.
Registre IdO
M. Bilbruck estime qu'il est temps d'établir un registre dédié spécifiquement aux appareils IdO.
« Un registre d'appareils tient une liste complète de tous les appareils autorisés au sein d'un réseau ou d'une organisation. En gardant une trace des identifiants et attributs uniques de chaque appareil, il devient plus facile de distinguer les appareils légitimes des appareils potentiellement malveillants. Un registre des appareils améliore la capacité d'une organisation à surveiller, contrôler et répondre au trafic réseau. Il s'agit donc d'un outil efficace pour atténuer le risque et l'impact d'une attaque DDoS », explique M. Bilbruck.
Il souligne les autres avantages qu'apporterait un registre IdO, notamment :
Amélioration de la réponse aux incidents : en cas d'attaque DDoS, disposer d'un registre d'appareils permet une identification et une isolation plus rapides des appareils compromis. Cela permet de limiter la propagation de l'attaque et de concentrer les efforts d'atténuation plus efficacement.
Segmentation du réseau : en utilisant un registre de périphériques pour gérer la segmentation du réseau, les entreprises peuvent créer des segments de réseau isolés pour différents types de périphériques ou de services. Cela réduit la surface d'attaque et limite l'impact des attaques DDoS à des segments spécifiques plutôt qu'à l'ensemble du réseau.
Étapes clés pour protéger votre organisation
De nombreux experts s'accordent à dire que ce type de menaces est en augmentation. Dans un récent rapport, Verizon a qualifié les attaques cyber-physiques de « menace croissante » et a recommandé aux organisations de prendre les mesures suivantes :
- Intégrer de solides fonctionnalités de sécurité dans le logiciel de vos appareils connectés.
- Effectuer d'autres tests de sécurité pendant le développement du logiciel.
- Travailler avec les fabricants d'appareils, les développeurs de logiciels et les fournisseurs de réseaux pour mettre fin aux attaques physiques.
Alors que les menaces cyber-physiques continuent de croître en complexité et en fréquence, il est impératif que les organisations adaptent leurs stratégies de sécurité en conséquence. En se concentrant sur des mesures de sécurité robustes, des tests proactifs et la collaboration entre les fabricants d'appareils, les développeurs de logiciels et les fournisseurs de réseaux, les entreprises peuvent mieux protéger leurs systèmes contre ces dangers émergents.
Remarque : cet article a été initialement publié sur SmarterMSP.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter