Le secteur de l'énergie, de plus en plus vulnérable au cyber espionnage et aux opérations de sabotage
Publié le 17/04/2019 Dans Press Releases  Par zion
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Bruxelles, le 17 avril 2019 : Les pirates informatiques ciblent désormais volontiers les infrastructures stratégiques et les réseaux de distribution d'énergie. Dans ce secteur, les systèmes sont interconnectés : les vulnérabilités sont, de ce fait, plus nombreuses, et les cyber attaques passent souvent inaperçues pendant un certain temps.

Le prix du pétrole fluctue et les entreprises du secteur énergétique cherchent à réaliser des économies. Or, les opérations de consolidation de l’activité peuvent affaiblir les niveaux de redondance ainsi que la résilience de ces infrastructures. De nouveaux points de défaillance peuvent alors apparaître, provoquant d'importantes perturbations de la chaîne d'approvisionnement.

« Les opérations d'espionnage et de sabotage à l'encontre des entreprises gérant des infrastructures critiques augmentent au fil des ans. Et je pense que nous n'avons pas encore tout vu », déclare Sami Ruohonen, Labs Threat Researcher chez F-Secure, entreprise finlandaise spécialisée en cyber sécurité.

Les systèmes de contrôle industriel (Industrial Control Systems - ICS) sont de plus en plus nombreux à être connectés à internet. Or, un nombre considérable de ces systèmes ont été installés et conçus avant la généralisation des connexions internet 24/7/365, et avant Stuxnet. Nombre de leurs composants opérationnels présentent des capacités intégrées d'exploitation à distance mais leurs protocoles de sécurité (tels que l'authentification) sont peu nombreux, voire totalement absents.

À l'époque où ces infrastructures ont été conçues, la cyber sécurité ne constituait pas une menace réaliste. Les protocoles et systèmes utilisés ne présentent pas les contrôles de sécurité intégrés que nous tenons pour acquis aujourd'hui. Désormais, ces systèmes sont connectés à internet et se retrouvent vulnérables à une multitude d'attaques.

« Compte-tenu de leur nature-même, les infrastructures critiques constituent une cible intéressante pour des États-nations étrangers, même en temps de paix »,explique Sami Ruohonen.

Ce nouveau rapport F-Secure établit plusieurs constats :

Les organisations exploitant des infrastructures critiques font face à une multitude de « cyber adversaires » différents, chacun possédant ses propres motivations, ses propres compétences.
Les pirates informatiques disposent d’un atout-clé : le temps. Ils peuvent passer plusieurs mois à planifier leur attaque.
Le personnel constitue le maillon le plus faible de la production : les employés sont de ce fait la cible privilégiée des cyber criminels.
Les opérations de piratage restent couronnées de succès en raison des stratégies de cyber sécurité peu abouties des entreprises.
Les attaques persistantes avancées soutenues par des États-nations sont redoutables. Les auteurs de ces attaques recherchent sans relâche des points d'accès au réseau et mènent des opérations d'espionnage à des fins de pression politique.
Neuf différents types d'attaques ciblant le secteur de l'énergie ont été recensés. Le spear phishing constitue la technique d'attaque initiale la plus courante visant la chaîne de distribution.
La minimisation de la surface d'attaque, qui constitue souvent le meilleur moyen de limiter les risques de cyber attaques, n'est, dans le secteur de l'énergie, tout simplement pas possible.
Les intrusions informatiques deviennent inévitables : Sami Ruohonen conseille donc aux organisations de revoir leur stratégie de cyber sécurité afin d'y intégrer des technologies plus récentes telles que la détection-réponse pour les postes de travail (EDR).

« Ces solutions EDR constituent un moyen rapide et efficace d'accroître les capacités de détection et de réponse face aux cyber menaces avancées et aux attaques ciblées, qui sont désormais capables de contourner les solutions traditionnelles de protection des postes de travail », explique-t-il. « Les solutions EDR gérées peuvent fournir une surveillance, des alertes et une réponse aux cyber attaques 24 heures sur 24, 7 jours sur 7. Les équipes informatiques examinent les détections durant les heures de bureau, tandis qu'une équipe spécialisée en cyber sécurité s'occupe du reste », explique Sami Ruohonen.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Publicité
Informaticien.be  - © 2002-2019 Akretio SPRL  - Generated via Kelare - Hosted by Verixi Internet Services
The Akretio Network: Akretio  - Freedelity  - KelCommerce  - Votre publicité sur informaticien.be ?