Les réseaux industriels ont besoin d’une meilleure sécurité alors que les attaques prennent de l’ampleur
Les pays devront renforcer la sécurité de leurs infrastructures d’information critiques – IIC (en anglais critical information infrastructures – CII) et de leurs systèmes de technologie opérationnelle (OT – Operational Technology), car l’adoption de normes communes permet aux pirates informatiques d’intensifier leurs attaques.
Par ailleurs, la numérisation et la connectivité accrues ont favorisé l’automatisation dans les secteurs industriels OT, tels que l’électricité, le pétrole et le gaz, l’eau et l’industrie manufacturière. Mais surtout, ces secteurs gagnent également en efficacité en adoptant des protocoles et des systèmes d’exploitation communs.
Toutefois, à mesure que ces secteurs passent d’environnements hétérogènes à des piles logicielles standardisées, l’homogénéité permet aux hackers d’être plus performants, explique Robert M. Lee, PDG du fournisseur de cybersécurité Dragos, spécialisé dans les systèmes de contrôle industriels et de télécommunications.
Les conséquences de la compromission des systèmes OT sont plus coûteuses
Et de prédire la venue de boîtes à outils d’attaques OT plus reproductibles et inter-industrielles, fait-il remarquer. Associés à une surface d’attaque plus large due à une connectivité accrue, les réseaux OT ont plus de chances d’être victimes d’une attaque, avertit M. Lee, qui s’exprimait mardi lors du forum du groupe d’experts sur la cybersécurité OT qui se tenait à Singapour.
Il y a tout juste cinq ans, en 2018, Dragos identifiait six à sept groupes d’acteurs étatiques qui se concentraient sur les systèmes OT et de contrôle industriel. Ce nombre a depuis grimpé à au moins 22 groupes et de plus en plus de réseaux d’acteurs étatiques réalisent la viabilité du ciblage des secteurs OT.
Bien que la fréquence des attaques dans le domaine de l’IT soit plus élevée que dans le secteur OT, les conséquences de la compromission des systèmes OT sont plus coûteuses et peuvent avoir des répercussions sur la vie des gens et sur l’économie, a-t-il ajouté.
Selon Dragos, 605 ransomwares ont attaqué des entreprises industrielles l’année dernière, soit une augmentation de 87 % par rapport à l’année précédente. Le ver Stuxnet, découvert en 2010, l’attaque du réseau électrique ukrainien en 2015, et la découverte d’un Pipedream malware toolkit l’année dernière, illustrent cette évolution.
Ce qui fonctionne dans le domaine IT peut ne pas fonctionner dans le domaine OT
Notant que les meilleures pratiques en matière de sécurité informatique ne fonctionnent pas nécessairement aussi bien dans les environnements OT, M. Lee met en garde les organisations OT contre le “copier-coller” aveugle des mesures de sécurité informatique. Ce faisant, elles risquent de provoquer des perturbations importantes et de mettre hors service les systèmes OT.
Source : “ZDNet.com”
https://www.zdnet.fr/actualites/les-reseaux-industriels-ont-besoin-d-une-meilleure-securite-alors-que-les-attaques-prennent-de-l-ampleur-39960964.htm#xtor=123456 Les réseaux industriels ont besoin d’une meilleure sécurité alors que les attaques prennent de l’ampleur