mardi, 19 avril 2022

Après 2021, la cybersécurité des infrastructures industrielles est critique

  • 2021 a vu une prise de conscience et une urgence accrues pour renforcer la cybersécurité dans les secteurs critiques, y compris les infrastructures industrielles
  • 32 % des grandes organisations ont subi des cyberattaques impliquant des données partagées avec des fournisseurs
  • L’intégration à la gestion des informations et des événements de sécurité (SIEM) et l’adhésion aux normes de l’industrie en matière de sécurité de l’information seraient prudentes en tant que stratégie de cybersécurité des infrastructures industrielles à long terme

Cyberattaques imminentes alors que les vulnérabilités en matière de sécurité industrielle se profilent à l’horizon

2021 est l’année qui a vu une prise de conscience et une urgence accrues pour renforcer la cybersécurité pour les infrastructures industrielles à une échelle plus grande et mieux coordonnée. En avril, certaines cyberattaques très médiatisées comprenaient des attaques de ransomware sur le pipeline Colonial, affectant l’approvisionnement en carburant de 45 % des US Côte Est. En mai, la plus grande entreprise de transformation de viande au monde, JBS SA, a provoqué des perturbations en Australie, au Canada et aux États-Unis.

En octobre, le piratage des 4 300 stations-service en Iran a également montré l’impact dévastateur de mesures de cybersécurité obsolètes. L’attaque a compromis le système de carte à puce utilisé pour acheter du carburant subventionné dans le pays, entraînant de longues files d’attente et attisant les craintes du public quant à la hausse des prix du carburant.

En raison des sanctions internationales, l’infrastructure informatique de l’Iran est vulnérable aux infiltrations indésirables car elle a des difficultés à acquérir les derniers correctifs logiciels et la technologie numérique.

Pourquoi la cybersécurité est essentiel aux hubs industriels

Les stations-service font un bon parallèle avec les systèmes de contrôle industriel (ICS) pour voir où se trouvent les faiblesses et la meilleure façon d’aborder la cybersécurité pour une structure complexe, avec ses nombreux appareils interconnectés avec des capacités, des logiciels et des systèmes d’exploitation différents étant tous essentiels fonctions.

« Quelque chose d’aussi commun qu’une station-service possède tous les attributs d’un SCI, tels que des équipements connectés comprenant des pompes et des réservoirs, des contrôleurs, un système de gestion, un système de paiement, ainsi que la connexion au réseau d’entreprise, aux systèmes de services tiers et à Internet », a déclaré Chris Connell, directeur général pour l’Asie-Pacifique chez Kaspersky, qui a effectué des recherches sur l’infrastructure ICS à la fin de l’année dernière.

Son rapport comprenait une analyse de l’architecture logicielle d’automatisation d’une station-service moderne, une infrastructure typique, ses communications et les vecteurs d’attaque potentiels sur son réseau.

Vulnérabilités du réseau

« Le premier groupe de risques implique un accès à distance potentiel à partir de réseaux externes. Tout comme de nombreux systèmes industriels aujourd’hui, la station-service utilise des solutions connectées aux services publics via Internet, notamment des systèmes bancaires en nuage ou des systèmes spécialisés de gestion de flotte. L’accès à distance à la station-service permet d’autres actions malveillantes à l’intérieur du réseau », a-t-il déclaré.

Les tiers ayant accès au réseau offrent également aux attaquants des moyens potentiels d’entrer. À quoi servent les mesures de cybersécurité lorsque les partenaires ou les fournisseurs sont laxistes dans leur approche et peuvent ouvrir les portes du réseau ? En octobre, le rapport annuel IT Security Economics de Kaspersky a trouvé 32 % des grandes organisations ont subi des attaques impliquant des données partagées avec des fournisseurs.

« Un autre ensemble de risques implique des problèmes de réseau et d’appareils qui peuvent potentiellement entraîner une interruption des services de la station-service ou un impact financier direct. Les attaques peuvent provenir de réseaux distants ou en se connectant à des réseaux sans fil ou à des ports réseau câblés disponibles sur site », a déclaré Connell, ajoutant des failles de sécurité dans le contrôleur de carburant, les terminaux de point de vente et l’équipement réseau, ainsi que les points de terminaison et les applications d’entreprise sont un problème critique et permanent. aussi.

Microsoft s’est lancé dans une folie de cybersécurité pour lutter contre les menaces croissantes

Amélioration de la cybersécurité ICS

Connell a énuméré quelques mesures de sécurité importantes qui peuvent être appliquées à n’importe quel réseau industriel :

  • Sécurité du réseau : la segmentation du réseau en fonction des objectifs améliore la sécurité globale et minimise la surface des attaques. La surveillance passive du réseau OT est essentielle pour l’inventaire des actifs et des communications et la détection des intrusions avant d’affecter le processus technologique.
  • Contrôle d’accès : cela doit inclure la restriction de l’accès physique et logique au système d’automatisation et de contrôle. Les mesures de sécurité pour le contrôle d’accès à distance pour les sociétés de services aideront à éviter les incidents de tiers.
  • Protection des terminaux : il est essentiel de mettre en œuvre un logiciel de sécurité spécialisé de niveau industriel pour les hôtes et les serveurs OT. Assurez-vous que le logiciel est approuvé par le fournisseur d’automatisation et compatible avec ses solutions. Cela devrait aider à éviter les situations où le produit de protection affecte les fonctions opérationnelles.
  • Gestion de la sécurité : un système centralisé de collecte d’événements de sécurité et de gestion des politiques logicielles de protection doit être mis en œuvre. Il est également essentiel que la solution permette la gestion des vulnérabilités et des correctifs.

En dehors de cela, il a également déclaré s’intégrer à la gestion des informations et des événements de sécurité (SIEM) et adhérer aux normes de l’industrie pour la sécurité de l’information telles que IEC 62443, NIST, NERC CIP, et plus serait prudent en tant que stratégie de cybersécurité des infrastructures industrielles à long terme.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici