dimanche, 4 décembre 2022

Comment réparer les technologies opérationnelles non sécurisées qui menacent l’économie mondiale

Aujourd’hui, avec la propagation effrénée de la cybercriminalité, un énorme travail est fait pour protéger nos réseaux informatiques, pour sécuriser nos bits et nos octets. Dans le même temps, cependant, il n’y a pas assez de travail effectué pour sécuriser nos atomes, à savoir l’infrastructure physique matérielle qui gère l’économie mondiale.

Les nations regorgent désormais de plates-formes de technologie opérationnelle (OT) qui ont essentiellement informatisé l’intégralité de leurs infrastructures physiques, qu’il s’agisse de bâtiments et de ponts, de trains et d’automobiles ou d’équipements industriels et de chaînes de montage qui font tourner les économies. Mais l’idée qu’un lit d’hôpital puisse être piraté – ou un avion ou un pont – est encore un concept très nouveau. Nous devons commencer à prendre ces menaces très au sérieux, car elles peuvent causer des dommages catastrophiques.

Imaginez, par exemple, une attaque contre une importante centrale électrique qui laisse le nord-est des sans chauffage pendant une vague de froid particulièrement brutale. Considérez les énormes difficultés – et même la mort – que ce type d’attaque entraînerait alors que les maisons deviennent sombres, les entreprises sont coupées de leurs clients, les hôpitaux ont du mal à fonctionner et les aéroports sont fermés.

Le virus Stuxnet, qui est apparu il y a plus de dix ans, a été la première indication que l’infrastructure physique pouvait être une cible de choix pour les cybermenaces. Stuxnet était un ver malveillant qui infectait les logiciels d’au moins 14 sites industriels en Iran, dont une usine d’enrichissement d’uranium.

Événement

Sommet sur la sécurité intelligente

Découvrez le rôle essentiel de l’IA et du ML dans la cybersécurité et des études de cas spécifiques à l’industrie le 8 décembre. Inscrivez-vous pour votre pass gratuit dès aujourd’hui.


Inscrivez-vous maintenant

Le virus Stuxnet a depuis muté et s’est propagé à d’autres installations industrielles et productrices d’énergie dans le monde entier. La réalité est que les infrastructures critiques partout dans le monde sont désormais menacées par des attaques de type Stuxnet. En effet, des failles de sécurité se cachent dans les systèmes critiques utilisés dans les industries les plus importantes du monde, notamment l’électricité, l’eau, les transports et la fabrication.

Vulnérabilité intégrée

Le problème est que les fabricants de technologies opérationnelles n’ont jamais conçu leurs produits en pensant à la sécurité. En conséquence, des billions de dollars d’actifs OT sont aujourd’hui très vulnérables. La grande majorité de ces produits sont construits sur des microcontrôleurs communiquant sur des bus CAN (Controller Area Network) non sécurisés. Le protocole CAN est utilisé dans tout, des véhicules de tourisme et des équipements agricoles aux instruments médicaux et à l’automatisation des bâtiments. Pourtant, il ne contient aucun support direct pour les communications sécurisées. Il manque également l’authentification et l’autorisation essentielles. Par exemple, une trame CAN n’inclut aucune information sur l’adresse de l’expéditeur ou du destinataire.

Par conséquent, les réseaux de bus CAN sont de plus en plus vulnérables aux attaques malveillantes, en particulier à mesure que le paysage des cyberattaques se développe. Cela signifie que nous avons besoin de nouvelles approches et solutions pour mieux sécuriser les bus CAN et protéger les infrastructures vitales.

Avant de parler de ce à quoi cette sécurité devrait ressembler, examinons ce qui peut arriver si un réseau de bus CAN est compromis. Un bus CAN sert essentiellement de canal de communication partagé pour plusieurs microprocesseurs. Dans une automobile, par exemple, le bus CAN permet au système moteur, au système de combustion, au système de freinage et au système d’éclairage de communiquer de manière transparente les uns avec les autres via le canal partagé.

Mais comme le bus CAN n’est pas sécurisé par nature, les pirates peuvent interférer avec cette communication et commencer à envoyer des messages aléatoires qui sont toujours conformes au protocole. Imaginez simplement le chaos qui s’ensuivrait si un piratage, même à petite échelle, de véhicules automatisés se produisait, transformant les voitures sans conducteur en un essaim d’objets potentiellement mortels.

Le défi pour l’industrie automobile – en fait pour toutes les grandes industries – est de concevoir un mécanisme de sécurité pour CAN avec une protection intégrée solide, une tolérance élevée aux pannes et un faible coût. C’est pourquoi je vois d’énormes opportunités pour les startups qui peuvent résoudre ce problème et, en fin de compte, protéger tous nos actifs physiques (chaque avion, train, système de fabrication, etc.) contre les cyberattaques.

Comment fonctionnerait la sécurité OT ?

À quoi ressemblerait une telle entreprise ? Eh bien, pour commencer, il pourrait tenter de résoudre le problème de sécurité en ajoutant une couche d’intelligence – ainsi qu’une couche d’authentification – à un bus CAN hérité. Ce type de solution pourrait intercepter les données du CAN et déconstruire le protocole pour enrichir et alerter sur les communications anormales traversant les bus de données OT. Avec une telle solution installée, les opérateurs d’équipements physiques de grande valeur obtiendraient des informations exploitables en temps réel sur les anomalies et les intrusions dans leurs systèmes, et seraient ainsi mieux équipés pour contrecarrer toute cyberattaque.

Ce type d’entreprise sera probablement issu de l’industrie de la défense. Il disposera d’une technologie de base approfondie au niveau du plan de données intégré, ainsi que de la capacité d’analyser divers protocoles de machine.

Avec la bonne équipe et le bon support, il s’agit facilement d’une opportunité de plus de 10 milliards de dollars. Il y a peu d’obligations plus importantes que la protection de notre infrastructure physique. C’est pourquoi il existe un besoin pressant de nouvelles solutions profondément axées sur le renforcement des actifs critiques contre les cyberattaques.

.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici