• A
  • A
  • A
  • ABC
  • ABC
  • ABC
  • А
  • А
  • А
  • А
  • А
Regular version of the site

Vulnérabilité des logiciels d'infrastructures critiques

La numérisation envahissante des infrastructures critiques les rend plus vulnérables aux cyber-attaques dont le niveau de sophistication et la persistance ne cessent de croître. Les réseaux de transport, installations de production d'énergie, les réseaux d'information et de communication, etc. figurent parmi les cibles probables de perturbations.

 

Description du défi

Les technologies opérationnelles (OT, également connues sous le nom de systèmes de contrôle industriel - ICS) sont utilisées pour contrôler et gérer les processus industriels et les infrastructures physiques telles que les réseaux et les centrales électriques, les infrastructures de transport ou d'approvisionnement en eau, les installations de fabrication, etc.

Traditionnellement, les infrastructures critiques étaient séparées du cyberespace par le "vide d'air" qui séparait l'OP de l'internet et garantissait que les objets et les systèmes n'étaient pas accessibles de l'extérieur. Cependant, la convergence des technologies de l'information et des technologies opérationnelles (TI et OT) et l'augmentation de la dépendance des infrastructures critiques à l'égard des TI sont évidentes et font des cybermenaces contre les logiciels utilisés sur ces objets un défi urgent. Il convient de noter que la pandémie de COVID-19 a également contribué à la convergence des technologies de l'information et des technologies opérationnelles et a accéléré le processus en augmentant la demande d'accès à distance aux OT systèmes et aux infrastructures critiques dans leur ensemble.

Les technologies telles que OT sont souvent obsolètes et présentent de nombreuses vulnérabilités, c'est-à-dire les failles dans les logiciels qui ne sont ni patchées ni identifiées, de sorte que les attaques sur ces OT peuvent être utilisées pour atteindre les plates-formes informatiques et opérationnelles d'autres infrastructures critiques.

Selon le rapport Fortinet State of Operational Technology Report 2022, 93 % des organisations étudiées ont souffert d'au moins une cyberintrusion au cours de l'année dernière, tandis que 78 % ont souffert d'au moins trois intrusions.

En outre, de nos jours, les hackers sont souvent mieux organisés et utilisent des technologies et des algorithmes plus sophistiqués (par exemple, les attaques de ransomware avancées détruisent en premier lieu les backups (sauvegardes)). Les groupes de hackers soutenus par des gouvernements jouent également un rôle important dans les conflits internationaux, de sorte que la menace d'une cyberguerre n'est plus seulement théorique.

Au cours des quatres dernières années, les cyberattaques contre les infrastructures critiques ont été classées au 5ème rang des risques selon le rapport sur les risques mondiaux du Forum économique mondial. Le rapport de Microsoft sur la défense numérique de 2022 a montré que le nombre d'attaques numériques ciblant les infrastructures critiques a doublé, passant de 20 % à 40 % de la totalité des attaques d'États-nations détectées en 2021.

Solutions

  • L'adoption de la stratégie "zéro confiance" est un principe clé pour la protection des infrastructures critiques dans le cyberespace. Selon le rapport 2022 Cost of a Data Breach Report d'IBM, alors que 80% des organisations d'infrastructures critiques sondées ne mettent pas en place de stratégies de confiance zéro, le coût moyen d'une violation de données dans ce cas est de $5,4 millions (contre $4,35 millions pour les organisations qui adoptent une politique de confiance zéro).

  • Approvisionnant une visibilité centralisée de chaque système OT et IT et un contrôle constant du trafic, des activités et du comportement des utilisateurs et des appareils sont cruciaux pour la cybersécurité de l'infrastructure critique. L'intelligence artificielle et l'apprentissage automatique peuvent être utilisés pour détecter les menaces potentielles et analyser les comportements.

  • Il est fortement conseillé d'avoir un minimum de vendeurs, avec l'objectif de n'en avoir qu'un seul, puisque les systèmes complexes compliquent la cybersécurité tout en élargissant la surface d'attaque.

  • La cyberprotection des infrastructures critiques comprend également l'identification multifactorielle et le contrôle d'accès basé sur les rôles, ainsi que la prévention basée sur la réputation pour atténuer les risques de menaces internes.

  • La micro-segmentation consiste à diviser le réseau en plusieurs zones auxquelles ne peuvent accéder que les employés ou les appareils autorisés, ce qui empêche la menace de se propager d'une zone à l'autre.

Parmi les recommandations de base figurent la mise en conformité des technologies opérationnelles et informatiques avec les réglementations du secteur et la réalisation d'évaluations régulières de la sécurité. L'éducation et la formation adéquates du personnel jouent également un rôle important (selon le rapport 2022 KPMG Africa Cyber Security Outlook, 2/3 des entreprises africaines ont des difficultés à recruter des professionnels de la cybersécurité, et le secteur manque d'environ 3 millions de spécialistes).

Cas 1. 2021 Attaque des systèmes d'exploitation des ports de Transnet

En juillet 2021, Transnet, une entreprise publique qui opère la plupart des ports africain, des chemins de fer et des pipelines, a souffert d'une attaque de ransomware qui a causé l'interruption des terminaux à conteneurs et des installations de manutention de fret du port de Durban (représentant près de 60 % du transport maritime de conteneurs en Afrique du Sud), du port du Cape Town Harbour, du port de Ngqura et de Port Elizabeth, ce qui a considérablement ralenti les processus de logistique et de chargement et a obligé les employés à traiter manuellement les expéditions. L'incident a provoqué d'importantes pertes économiques tant pour le pays que pour les importateurs et les exportateurs. 

Avant de rétablir les opérations et de relancer les systèmes environ une semaine plus tard, ces derniers ont été modifiés. La cybersécurité a été renforcée par le déploiement d'un nouveau firewall, d'un reverse proxy et d'un système de lutte contre les attaques DoS.

Cas 2. Attaques contre le barrage de la Grande Renaissance éthiopienne

La cybersécurité de la GERD en Éthiopie est de plus en plus préoccupante, puisque l'accès malveillant aux systèmes informatiques et aux technologies opérationnelles du barrage peut permettre aux hackers non seulement de le perturber, mais aussi de vider les réservoirs et de provoquer une inondation. En raison de la confrontation internationale au sujet du barrage, il s'agit d'une préoccupation justifiée.

Les tentatives de cyberattaque ciblant le “Grand Ethiopian Renaissance Dam” ont été réalisées au moins deux fois - en juin 2020 et en mai 2022. Selon des sources éthiopiennes, la première a été menée par des groupes de hackers basés en Égypte. En mai 2022, l'Agence éthiopienne de sécurité des réseaux d'information (INSA) a déclaré avoir prévenu une autre cyberattaque contre le barrage éthiopien de la Grande Renaissance, ainsi que de multiples attaques contre des institutions financières. Le nom du commanditaire n'a toutefois pas été révélé.

Auteure:

Olesya Kalashnik


 

Have you spotted a typo?
Highlight it, click Ctrl+Enter and send us a message. Thank you for your help!
To be used only for spelling or punctuation mistakes.