Vulnérabilités et cybermenaces en cybersécurité OT

Vulnerabilite et menace en cybersecurite OT.

Sommaire

La cybersécurité est devenue une priorité absolue pour les responsables des technologies opérationnelles (OT) dans des secteurs critiques tels que l’énergie, la fabrication et les transports. Ces systèmes contrôlent des processus essentiels à la société, ce qui en fait des cibles particulièrement attractives pour les cybercriminels.

En 2023, le coût moyen d’une violation de données a atteint 4,45 millions de dollars à l’échelle mondiale, soit une augmentation de 15 % en trois ans. Parallèlement, les attaques contre les infrastructures critiques ont connu une hausse de 30 %.

Pour protéger leurs systèmes vitaux des attaques, les responsables OT doivent comprendre parfaitement le paysage des menaces cybernétiques en constante évolution.

 

Cet article se penche sur les menaces et vulnérabilités de sécurité OT les plus courantes auxquelles votre organisation pourrait être confrontée. Et surtout, nous explorerons des solutions concrètes pour vous aider à renforcer vos défenses.

 

Cybermenaces et vulnérabilités en OT : Un paysage en constante évolution

 

L’un des principaux défis de la cybersécurité en OT réside dans le fait qu’il n’existe pas de point d’arrivée définitif. Les entreprises doivent adopter une approche continue pour renforcer leurs défenses. Pour réussir, il est essentiel d’évaluer régulièrement sa posture de sécurité actuelle, de définir les prochaines étapes à franchir et de fixer des objectifs à long terme, puis de répéter ce cycle.

 

Si vous débutez dans la cybersécurité OT, vous vous concentrerez probablement sur l’identification des vulnérabilités, l’adaptation des systèmes existants et la planification de ces modifications en tenant compte des contraintes opérationnelles. Bien que cela puisse sembler complexe, des solutions existent pour vous simplifier la tâche.

 

Une fois que vous aurez amélioré votre niveau de sécurité, vous chercherez à renforcer encore davantage vos défenses. C’est à ce stade qu’il devient crucial de multiplier les couches de protection et d’innover en matière de détection et de prévention des cybermenaces.

 

Même si vous pensez que votre système est sécurisé, il est recommandé de réaliser régulièrement des tests d’intrusion (pen tests) ou des exercices de type « red team/blue team » pour évaluer votre niveau de sécurité réel. Il n’existe pas de formule magique pour garantir une sécurité absolue, mais il est toujours possible d’améliorer ses défenses.

 

Enfin, n’oubliez pas que la cybersécurité ne se limite pas à la mise en œuvre de nouvelles technologies. La sensibilisation et la formation des employés jouent un rôle essentiel. La cybersécurité doit être considérée comme une extension de la culture de sécurité générale de votre entreprise. Tout comme il est impensable de pénétrer dans une zone de production sans équipement de protection individuelle, il devrait être tout aussi évident de ne pas insérer une clé USB dans un système industriel sans autorisation.

 

Les menaces et vulnérabilités en matière de cybersécurité OT

 

Menace : Visibilité nulle des actifs

 

Un faible niveau de visibilité des actifs dans les réseaux OT représente un risque fondamental pour la sécurité. Vos actifs critiques sont souvent dispersés dans différents endroits du monde, et leurs vulnérabilités sont généralement inconnues.

En réalité, la majorité (73 %) des organisations admettent avoir une faible connaissance d’au moins 20 % de leurs actifs. 49,5 % des dirigeants d’entreprise considèrent la vulnérabilité comme leur principale préoccupation en ce qui concerne leurs actifs.

Solution : Un inventaire complet des actifs et une évaluation des risques

 

Votre organisation ne peut pas se permettre de rester dans l’ignorance. Mais par où commencer pour obtenir la visibilité dont vous avez besoin ?

 

La clé consiste à effectuer régulièrement des inventaires et des évaluations des risques approfondies de vos actifs. Cela implique :

 

  • Inventaire des actifs : Identifiez et documentez chaque actif OT que votre organisation possède. Étant donné que la plupart des organisations ajoutent et suppriment constamment de nouveaux actifs OT, cet inventaire doit être dynamique et mis à jour régulièrement pour refléter les nouveaux acquisitions ou le déclassement des anciens appareils OT.

  • Évaluation des risques : Ensuite, évaluez les vulnérabilités et les menaces potentielles de chaque actif. Des facteurs tels que le rôle de l’actif, les modèles de communication et les vecteurs d’attaque possibles sont pris en compte lors de cette phase.

 

Bien sûr, vous ne pouvez pas protéger vos actifs uniquement grâce à l’inventaire et l’évaluation des actifs. Une surveillance continue et des mesures de cybersécurité proactives sont essentielles pour vous défendre contre les menaces potentielles.

 

Cela est rendu possible par des solutions telles que le portail de gouvernance SCADAfence, qui fournit des outils robustes pour la surveillance continue, la gestion des vulnérabilités et l’assurance de la conformité.

 

Menace : Menaces internes

 

Il est facile de se concentrer sur le renforcement de vos défenses extérieures – trouver des moyens d’empêcher les personnes extérieures d’accéder à votre réseau OT.

 

Mais vous ne pouvez pas négliger la menace que les personnes à l’intérieur peuvent représenter. Que ce soit intentionnellement ou par accident, les employés peuvent facilement mettre votre environnement OT en danger :

 

  • Les menaces intentionnelles comprennent les employés mécontents qui sabotent les opérations ou divulguent des informations sensibles.

  • Les menaces involontaires proviennent souvent d’employés qui cliquent par inadvertance sur des liens de phishing ou utilisent des clés USB infectées.

74 % des organisations signalent une augmentation des incidents internes. Cela est en partie dû au passage au travail hybride et au cloud computing  qui créent tous deux de nouvelles failles de sécurité faciles à négliger.

Solutions : Contrôle d’accès, surveillance et formation

 

Pour lutter contre les menaces internes, vous avez besoin de systèmes robustes de contrôle d’accès et de surveillance, associés à une formation complète des employés :

 

  • Contrôle d’accès basé sur les rôles (RBAC) : Attribuez des autorisations en fonction des rôles au sein de votre organisation, révisez-les régulièrement et ajustez-les pour vous assurer qu’elles sont alignées sur les exigences du poste.

 

  • Authentification à plusieurs facteurs (MFA) : Appliquez la MFA aux systèmes critiques pour ajouter une couche de sécurité supplémentaire.

 

  • Surveillance et alertes : Utilisez des systèmes de surveillance pour suivre et alerter sur les activités inhabituelles, telles que plusieurs tentatives de connexion infructueuses ou l’accès à des systèmes à des heures impaires.

 

  • Journaux d’accès : Conservez des journaux d’accès détaillés pour tous les utilisateurs, y compris les utilisateurs distants, afin de suivre les modèles d’accès et de détecter les menaces internes potentielles.

 

Menace : Vulnérabilités des tiers

 

De nombreuses organisations consacrent beaucoup de temps et d’argent à barricader les portes contre les cyberattaques OT, seulement pour qu’un fournisseur laisse la porte d’entrée grande ouverte.

 

Des logiciels obsolètes, des vulnérabilités de logiciels non corrigées et des attaques de la chaîne d’approvisionnement sont autant d’occasions pour les acteurs des menaces d’accéder facilement aux réseaux protégés.

 

Les attaques de la chaîne d’approvisionnement ciblent souvent les vulnérabilités via des fournisseurs de services externes qui ont accès au réseau pour effectuer la maintenance, fournir un support ou fournir d’autres services.

Seulement 13 % des organisations surveillent en permanence les risques de sécurité des tiers, ce qui indique un manque chronique de supervision dans ce domaine.

Solutions : Amélioration de la sécurité des tiers

 

Vous protéger contre les risques liés aux tiers est complexe – vous aurez besoin d’une approche multifacette pour réussir. Cela dépend de la visibilité et de la compréhension des liens avec les tiers, ainsi que d’une évaluation approfondie des risques qu’ils représentent, impliquant :

 

  • La réalisation d’évaluations de sécurité approfondies : Des évaluations de sécurité régulières des fournisseurs tiers, y compris l’évaluation de leurs mesures de sécurité, sont cruciales pour identifier et atténuer les vulnérabilités potentielles.

 

  • La collaboration avec les fournisseurs : Travaillez en étroite collaboration avec les fournisseurs tels ques Sphinx France pour vous assurer qu’ils configurent leurs produits de manière sécurisée et répondent aux exigences spécifiques en matière de cybersécurité OT. Mettez l’accent sur la sécurité dans le processus d’approvisionnement et maintenez des lignes de communication ouvertes pour la gestion continue des risques.

 

  • La mise en œuvre de la gestion des correctifs : Il est essentiel de maintenir les logiciels tiers à jour avec les derniers correctifs pour se protéger contre les vulnérabilités.

 

  • L’amélioration du contrôle d’accès et de la surveillance : Des politiques strictes de contrôle d’accès et de surveillance pour les fournisseurs tiers aident à garantir qu’ils n’accèdent qu’aux systèmes nécessaires.

 

Menace : Malware via matériel externe ou médias amovibles

 

Les clés USB peuvent sembler inoffensives. Mais en réalité, les médias amovibles comme ceux-ci sont une autre faiblesse courante dans les réseaux OT.

 

Les médias amovibles comme les clés USB sont souvent infectés par le biais d’un ordinateur compromis en dehors de votre réseau sécurisé. Ensuite, le malware reste en attente, ne s’activant que lorsque les utilisateurs cliquent sur un fichier suspect qu’ils ne connaissent pas.

Les menaces de malware transmises par USB sont une méthode populaire pour attaquer les environnements OT​​, et leur fréquence a triplé en 2023.

 

Honeywell a révélé que 52 % des cybermenaces dans les secteurs industriel et manufacturier étaient conçues pour exploiter les médias amovibles.

Solutions : Atténuation des risques liés aux médias amovibles


Pour faire face aux risques posés par les logiciels malveillants via du matériel externe ou des médias amovibles, vous devrez adopter une approche de sécurité à plusieurs niveaux qui comprend :

  • Formation du personnel : Éduquer le personnel sur les risques associés aux médias amovibles est crucial. Cela devrait couvrir les meilleures pratiques pour manipuler ces médias et leurs menaces potentielles.

  • Politique claire et appliquée sur les médias amovibles : La mise en place d’une politique claire concernant les médias amovibles, associée à des contrôles techniques comme le désactivation des ports USB pour les appareils non autorisés ou l’autorisation uniquement des médias amovibles cryptés, est essentielle pour empêcher l’entrée de logiciels malveillants.

  • Solutions antivirus et anti-malware : Le déploiement de solutions antivirus et anti-malware sur l’ensemble du réseau, avec des capacités de balayage en temps réel pour les médias amovibles, aide à détecter et à neutraliser les menaces avant qu’elles ne puissent causer des dommages.

  • Stations de travail dédiées : Pour les opérations nécessitant des médias amovibles, disposer de stations de travail dédiées peut limiter la propagation potentielle des logiciels malveillants aux segments critiques du réseau.

 

Menace : Malware via Internet ou Intranet

 

Lorsque vous pensez à la cybersécurité OT, les logiciels malveillants qui s’infiltrent par Internet ou l’intranet sont probablement la première chose qui vous vient à l’esprit. Et c’est un bon instinct ; ce type de malware reste une préoccupation cruciale pour les organisations du monde entier.

De 2022 à 2023, Kaspersky a bloqué un nombre record de 437 millions d’attaques dans le monde entier, identifiant plus de 100 millions d’URL malveillantes uniques dans le processus.

 

Les attaques de malware IoT en particulier ont augmenté de 87 % d’une année sur l’autre, atteignant plus de 112 millions de cas annuels en 2022.

Les ransomwares sont l’une des formes de malware les plus répandues pour les entreprises qui dépendent des réseaux OT et peuvent causer des dommages importants à la réputation, des pertes financières et des interruptions de service.

 

Solutions : Renforcement des défenses contre les logiciels malveillants distribués par Internet

 

Pour protéger les actifs OT de la menace des logiciels malveillants distribués par Internet, vous pouvez déployer une combinaison de défenses stratégiques et techniques :

 

  • Segmentation du réseau : La division du réseau en segments plus petits peut contenir la propagation des logiciels malveillants, empêchant les épidémies généralisées.

 

  • Firewall et systèmes de prévention des intrusions (IPS) : Ces systèmes peuvent bloquer le trafic malveillant et les tentatives non autorisées d’accès aux ressources du réseau.

 

  • Liste blanche des applications : La limitation des opérations aux logiciels préapprouvés réduit considérablement le risque d’applications non autorisées.

 

  • Surveillance et détection continues : Des plateformes comme SCADAfence offrent des informations en temps réel sur les activités du réseau, permettant la détection précoce des menaces potentielles.

Top 10 des menaces et vulnérabilités en cybersécurité OT

1 – Logiciels hérités

 

Les systèmes OT fonctionnent sur des logiciels hérités qui manquent de fonctionnalités suffisantes d’authentification utilisateur et système, de vérification de l’authenticité des données ou de vérification de l’intégrité des données, ce qui permet aux attaquants d’accéder de manière incontrôlée aux systèmes.

2- Configuration par défaut

 

Les systèmes prêts à l’emploi avec des mots de passe par défaut ou simples et des configurations de base facilitent la tâche des attaquants pour énumérer et compromettre les systèmes OT.

3- Absence de chiffrement

 

Les contrôleurs SCADA hérités et les protocoles industriels manquent de la capacité de chiffrer les communications. Les attaquants utilisent des logiciels de sniffing pour découvrir les noms d’utilisateur et les mots de passe.

4- Politiques d’accès à distance


Les systèmes SCADA connectés à des lignes commutées non auditées ou à des serveurs d’accès à distance offrent aux attaquants un accès commode par porte dérobée au réseau OT ainsi qu’au réseau local de l’entreprise.

5- Politiques et procédures

 

Des lacunes de sécurité sont créées lorsque le personnel informatique et OT ont des approches différentes pour sécuriser les contrôles industriels. Les différents côtés doivent travailler ensemble pour créer une politique de sécurité unifiée qui protège à la fois les technologies IT et OT.

6- Absence de segmentation du réseau

 

Les réseaux OT plats et mal configurés connectés à Internet, ainsi que les fonctionnalités de pare-feu qui ne parviennent pas à détecter ou à bloquer les activités malveillantes, offrent aux attaquants un moyen d’accéder aux systèmes OT.

7- Attaques par déni de service (DoS)

 

Des sources invalidées et des contrôles d’accès limités permettent aux attaquants qui souhaitent saboter les systèmes OT d’exécuter des attaques par déni de service (DoS) sur des systèmes vulnérables non corrigés.

8- Attaques sur les applications Web

 

Les systèmes OT traditionnels, y compris les interfaces de gestion humaine (HMI) et les ordinateurs à logique programmable (PLC), sont de plus en plus connectés au réseau et accessibles n’importe où via l’interface Web. Les systèmes non protégés sont vulnérables aux attaques de cross-site scripting et d’injection SQL.

9- Malware

 

Les systèmes OT sont vulnérables aux attaques et devraient intégrer une protection anti-malware, des contrôles de pare-feu côté hôte et des politiques de gestion des correctifs pour réduire l’exposition.

10- Injection de commandes et manipulation de paramètres

 

Des données invalides non vérifiées comme étant du trafic système légitime permettent aux attaquants d’exécuter des commandes système arbitraires sur les systèmes OT.

Conclusion : Renforcer l’avenir de la sécurité OT

 

Alors que le paysage numérique évolue, le nombre de menaces cybernétiques augmente rapidement. Et les entreprises disposant de vastes réseaux OT sont parmi les plus vulnérables.

 

Comprendre les menaces décrites dans cet article et mettre en œuvre les solutions suggérées ne consiste pas seulement à protéger les actifs mais d’assurer la continuité opérationnelle et l’intégrité de la réputation.

 

En adoptant des solutions de sécurité adaptées aux besoins spécifiques de l’environnement OT, les organisations peuvent naviguer en toute confiance dans les défis et sécuriser leurs opérations pour le présent et l’avenir.

 

Êtes-vous prêt à passer à l’étape suivante pour sécuriser votre infrastructure OT contre les menaces ?

Partagez cet article sur...
Picture of Gad

Gad

Gad est un auteur passionné et spécialisé dans la rédaction d'articles de blog depuis 2018. Son expertise se concentre sur des thématiques à la croisée de la technologie et de l'industrie, notamment l'Internet des objets (IoT), l'IoT industriel, et la cybersécurité pour les systèmes OT (Operational Technology).

Linkedin