vendredi, 19 avril 2024

12 mois plus tard, comment l’attaque du Colonial Pipeline a changé la cybersécurité

Crédit : Dreamstime

Cela fait un peu plus d’un an que le public américain a goûté de ce qu’une cyberattaque pourrait faire à leur mode de vie. Une sortie de ransomware sur Colonial Pipeline a obligé ses propriétaires à fermer leurs opérations et à laisser la moitié de la côte est du pays dans une embardée pour le pétrole raffiné.

Depuis lors, les efforts visent à rendre les installations vitales du pays plus résilientes et à contrer le fléau des rançongiciels. La question est de savoir si les mesures adéquates sont prises assez rapidement.

« L’attaque contre Colonial Pipeline a été une révélation – pas beaucoup à cause des menaces de rançongiciels, mais en raison du paysage des risques se déplaçant de manière précaire à proximité aux installations importantes qui sous-tendent les sociétés « , a déclaré la vice-présidente de Gartner, Katell Thielemann.

 » Sur ce front, c’était un signal d’alarme qui a stimulé toutes sortes d’activités, des sprints de cybersécurité dans le secteur de l’énergie électrique dirigés par le ministère de l’Énergie aux réglementations de sécurité de la TSA aux exploitants de pipelines, de chemins de fer et d’aéroports, en passant par une nouvelle loi développant à venir mandats pour le signalement des événements.

« L’attaque contre le pipeline colonial n’a pas tant été un tournant pour les attaques de rançongiciels qu’un tournant pour les menaces pesant sur des infrastructures cruciales », a ajouté Thielemann.

Depuis l’attaque du pipeline colonial, de nombreux RSSI ont pris conscience d’importantes zones aveugles dans le ir des centres d’opérations de sécurité (SOC) parce qu’ils ne surveillaient pas leurs réseaux d’innovation fonctionnelle (OT).

 » Cela a également augmenté l’exposition à d’autres mesures d’atténuation, telles que la segmentation du réseau, que MITRE ATT&CK considère comme importante pour prévenir l’accès aux systèmes critiques pour la sécurité tels que les systèmes de contrôle industriels « , a déclaré Phil Neray, vice-président de la technique de cyberdéfense chez CardinalOps, une société d’optimisation de la protection contre les risques.

C’était également crucial car, contrairement à d’autres événements de cybersécurité, cela a eu un impact sur la personne moyenne dans la rue.

« Bien qu’il ne s’agisse pas de la toute première attaque contre une infrastructure critique, Colonial Pipeline a été le moment qui a entraîné un état d’urgence, des pénuries de carburant et des comportements d’achat de panique », a déclaré Jasmine Henry, directrice de la sécurité sur le terrain pour JupiterOne, un fournisseur de services de gestion des cyberactifs et de services de gouvernance.

Les gouvernements agissent contre les ransomwares

L’occasion du pipeline colonial a également stimulé une plus grande activité gouvernementale visant à protéger des installations cruciales dans le monde entier.

 » La doublure argentée de l’attaque du Colonial Pipeline a en fait été l’implication accrue des forces de l’ordre et du gouvernement fédéral américain dans la lutte contre les ennemis, l’aide à obtenir ou à geler les crypto-monnaies obtenues illégalement et la collaboration internationale pour détenir les stars du ransomware « , a rappelé Jason Rebholz, CISO de Corvus Insurance Coverage, un fournisseur de services de logiciels de gestion des risques.

Une autre réponse du gouvernement fédéral à l’attaque du Colonial Pipeline a été le Strengthening American Cybersecurity Act (SACA ) adopté plus tôt cette année. Il faut que les entreprises fédérales et les propriétaires et exploitants d’infrastructures cruciales signalent les cyberattaques dans les 72 heures et les paiements de rançongiciels dans les 24 heures.

« La transparence est l’un des éléments de sécurité les plus négligés », a décrit Matt Chiodi, un ancien CSO chez Palo Alto Networks travaille maintenant sur une start-up de cybersécurité en mode furtif.

 » Avant SACA, les principaux fournisseurs d’infrastructures n’étaient pas tenus de signaler les incidents de cybersécurité. Ce manque d’ouverture laissait beaucoup d’informations sur les attaques et les méthodes à évaluer, ce qui indiquait peu d’apprentissage pour le marché. Modifications de SACA cela, et bien que sa portée soit limitée aux infrastructures cruciales, il aura sans aucun doute un effet favorable sur d’autres industries à l’avenir. « 

SACA, cependant, a ses sceptiques.  » La loi se concentre principalement sur les exigences de déclaration, et les informations sur la manière de mieux éviter et réduire les menaces sont rares dans le dossier « , a déclaré Jori VanAntwerp, co-fondateur et PDG de SynSaber, un réseau qui surveille les options.

 » Un problème qui apparaît régulièrement dans nos conversations avec des opérateurs d’infrastructures et des propriétaires d’actifs cruciaux est qu’ils se méfient des exigences de déclaration supplémentaires », a déclaré VanAntwerp.  » Par le passé, les détails qu’ils ont fournis aux entités du gouvernement fédéral n’ont pratiquement rien fait. « 

L’Union européenne a publié l’Instruction sur les réseaux et les systèmes d’information (NISD), qui inflige des amendes aux organisations pour les mauvaises pratiques de cybersécurité. La National Cyber ​​Technique du Royaume-Uni met en évidence des niveaux accrus de cyber-résilience, en particulier avec les infrastructures nationales critiques (CNI).

Colonial Pipeline a accru la coopération et le partage de détails

Ian Usher, responsable mondial adjoint des pratiques de renseignement sur les risques stratégiques chez NCC Group, un cabinet mondial de conseil en cybersécurité, garde à l’esprit que l’attaque du Colonial Pipeline a aidé à promouvoir des partenariats intersectoriels afin de fournir des conceptions de défense collective pour sécuriser des infrastructures importantes.

La collaboration entre les secteurs et sur le plan opérationnel au sein du voisinage des installations cruciales a soutenu les petites et moyennes entreprises (PME) et les organisations qui ne disposent pas de l’infrastructure de sécurité requise, notamment lorsque les organisations sont riches en cibles mais cyber-pauvres, a-t-il décrit.

Par exemple, les détails consolidés partagés sur des plates-formes telles que le site Stop Ransomware aux États-Unis permettent aux PME des infrastructures cruciales et d’autres secteurs de accéder à des détails clés sur les dangers et les mesures d’atténuation.

L’attaque du Colonial Pipeline a également sensibilisé les travailleurs aux rançongiciels.  » La sensibilisation aux attaques de ransomwares est à un niveau record « , a déclaré Rebholz,  » cependant, bien que la sensibilisation conduise à une meilleure compréhension des effets des événements de ransomwares, elle ne les empêche pas. « 

Usher a ajouté qu’à travers de nombreuses organisations, il y a eu un regain d’efforts pour promouvoir une prise de conscience du paysage des cyber-dangers, de l’impact que les rançongiciels pourraient avoir sur eux et des mesures simples pour reconnaître et traiter les e-mails éventuellement malveillants. Néanmoins, une grande partie de ce bon travail a été affectée par le COVID et le passage rapide à l’adoption de méthodes de travail à distance et hybrides.

 » Éliminés de l’environnement des affaires, les travailleurs ont le potentiel d’être plus distraits et moins soucieux de la sécurité , pour ne pas discuter plus susceptibles d’utiliser des applications tierces pour aider à la collaboration à distance « , a déclaré Usher.

 » Ces éléments augmentent considérablement le cyber-danger pour les organisations, et sans formation adéquate, les employés distants sont un idéal cible des fraudes par hameçonnage, qui ont en fait sans surprise connu une énorme augmentation depuis les confinements de 2020.

 » Je pense que la majorité des gens sont plus conscients des risques. Au mieux, 4 % cliqueront sur quelque chose qu’ils ne devraient pas. Les choses évoluent dans la meilleure direction, mais les ennemis sont très doués pour ajuster les stratégies « , a déclaré Christopher Prewitt, CTO chez MRK Technologies, un fournisseur et des services de cybersécurité personnalisés.

Une plus grande valeur sur la durabilité informatique

Si l’attaque CP a appris quelque chose aux organisations, c’est la valeur de la résilience.  » Les attaques de ransomware ont mis en évidence la nécessité d’une plus grande durabilité dans les environnements informatiques « , a déclaré Rebholz.  » La sécurité n’est plus seulement une question garder les mauvais acteurs à l’écart doit cependant inclure la construction d’un environnement flexible capable de résister aux attaques.

« Ceci est particulièrement crucial pour les installations importantes », a déclaré Rebholz, « étant donné que les effets vont au-delà de la perte financière– un une cyberattaque peut être assimilée au chaos lorsque des services et des articles importants sont coupés de la population dans son ensemble « 

La cyberattaque contre Colonial Pipeline a mis en évidence la fragilité de notre monde interconnecté et les conséquences que les cyberattaques ont sur nous r vit, a déclaré Davis McCarthy, chercheur principal en sécurité chez Valtix, un fournisseur de services de sécurité réseau natifs du cloud.

 » Qu’il s’agisse de la suite C allouant des fonds pour la sécurité informatique, de petites entreprises mettant en place un antivirus ou du président américain signant des décrets exécutifs pour renforcer les installations critiques et lutter contre la cybercriminalité, l’effet socio-économique de l’ère coloniale Une attaque de pipeline est apparue. La perception publique de la cybersécurité n’était plus une fenêtre contextuelle frustrante ou une barre d’outils boiteuse. « 

 » Je pense que les historiens considéreront Colonial Pipeline comme l’un des incidents clés qui ont formé le cours de cybersécurité », a inclus Henry.  » Semblable à WannaCry, les deux ont conduit à une plus grande prise de conscience, car WannaCry a révélé la capacité dévastatrice des cyber-dangers aux chefs d’entreprise, tandis que Colonial Pipeline a sensibilisé le public. « 

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici