Les systèmes de commande industriels, eux aussi, sont vulnérables et exposés aux cyber-attaques

Gratuit
Recevez toutes nos informations et actualités par Email.
Entrez votre adresse email :

mardi 12 juillet 2016

Afin de réduire au minimum le risque d’une cyberattaque, les systèmes de commande industriels (ICS) sont censés fonctionner dans un environnement isolé physiquement. Or ce n’est pas toujours le cas. Dans leur étude sur le paysage des menaces ICS, les experts de Kaspersky Lab révèlent que 13 698 hôtes ICS exposés à Internet appartiennent très vraisemblablement à de grandes entreprises et que 91,1 % d’entre eux présentent des failles pouvant être exploitées à distance.

Les attaques complexes contre les systèmes ICS ne sont pas nouvelles. En 2015, un groupe organisé de pirates appelé BlackEnergy APT s’est attaqué à une compagnie d’énergie en Ukraine. La même année, deux autres incidents, présumés liés à des cyberattaques, se sont produits en Europe, l’un dans une aciérie en Allemagne, l’autre à l’aéroport Frédéric Chopin de Varsovie. Et d’autres attaques de ce type sont à prévoir à l’avenir, compte tenu de l’étendue de la surface exposée. Car ces 13 698 hôtes (situés dans 104 pays) ne représentent qu’une petite partie du nombre total de systèmes embarquant des composants ICS et accessibles via Internet.

Pour aider les entreprises exploitant des ICS à identifier leurs points faibles potentiels, les experts de Kaspersky Lab ont réalisé une étude sur les menaces qui les concernent. Et voici les 4 principaux résultats :

  • la plupart des hôtes accessibles à distance où sont installés des composants ICS se situent aux Etats-Unis (30,5 %, soit 57 417) et en Europe, notamment en Allemagne (13,9 % – 26 142) suivie de l’Espagne (5,9 % – 11 264) et de la France (5,6 % – 10 578).
  • 92 % (172 982) des hôtes ICS accessibles à distance présentent des vulnérabilités, correspondant à un risque moyen (pour 87 % d’entre eux) voire critique (7 %).
  • le nombre de failles dans des composants ICS a décuplé au cours des cinq dernières années, passant de 19 en 2010 à 189 en 2015. Les composants ICS les plus vulnérables sont les interfaces homme-machine, les appareillages électriques et les systèmes SCADA.
  • 91,6 % (soit 172 338 hôtes distincts) de tous les équipements accessibles de l’extérieur utilisent des protocoles faibles pour leur connexion Internet, ce qui ouvre la porte à des attaques de type « man in the middle ».

Aussi, pour protéger au mieux l’environnement ICS contre d’éventuelles cyberattaques, les experts en sécurité de Kaspersky Lab émettent plusieurs recommandations :

  1. Réaliser un audit de sécurité. Faire appel à des experts spécialisés dans la sécurité industrielle est probablement le moyen le plus rapide d’identifier et d’éliminer les failles de sécurité décrites dans l’étude.
  2. Solliciter des informations extérieures. La sécurité informatique s’appuie aujourd’hui sur la connaissance des vecteurs d’attaque potentiels. L’obtention de ces informations auprès de fournisseurs réputés aide à prévoir les futures attaques contre l’infrastructure industrielle d’une entreprise.
  3. Assurer une protection à l’intérieur et en dehors du périmètre. Une stratégie de sécurité digne de ce nom doit allouer des ressources suffisantes à la détection des attaques et à la réponse aux incidents, de façon à bloquer une attaque avant qu’elle n’atteigne des objets d’importance critique.
  4. Evaluer des méthodes avancées de protection : mode Default Deny (refus d’accès par défaut) pour les systèmes SCADA, contrôles réguliers d’intégrité pour les automates, surveillance spécialisée du réseau pour renforcer la sécurité d’une entreprise dans son ensemble et réduire les risques d’intrusion, même s’il est possible de corriger ou de retirer certains nœuds intrinsèquement vulnérables.
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »