Loupe

Les objets connectés, nouvel enjeu pour les infrastructures critiques

Microsoft a récemment publié la troisième édition de Cyber Signals, une note d’information régulière sur les cybermenaces qui met en lumière les chiffres et les tendances en matière de sécurité dans le monde. 

En décembre 2022, elle attire notre attention sur les risques que la convergence des systèmes informatiques (IT), de l’Internet des objets (IoT), et des technologies opérationnelles (OT) font peser sur les infrastructures critiques et sur la manière dont les entreprises peuvent se défendre contre ces attaques. 

On entend par infrastructures critiques, l’ensemble des équipements, des systèmes et des services qui sont essentiels pour maintenir les activités économiques et sociales d’une société. Il s’agit des réseaux d’énergie, des systèmes de transport, des réseaux de communication, des infrastructures de santé, etc. La perturbation de ces infrastructures peut avoir des conséquences graves pour la sécurité nationale, la sécurité publique et la continuité des activités économiques. 

Avant toute chose, commençons par définir quelques termes :  

  • L’Operational Technology (OT) fait référence aux technologies opérationnelles utilisées pour surveiller, contrôler et automatiser les processus industriels et les infrastructures physiques : des capteurs, des actionneurs, des automates industriels et des systèmes de contrôles de processus.  
     
  • L’Internet des Objets (IoT) désigne l’interconnexion entre des objets (comme les appareils ménagers, les voitures, les machines industrielles..etc.) et internet. On parle d’objets connectés. 

Les objets connectés : oui, mais à quel prix ? 

Au cours de l’année 2021, Microsoft a observé une augmentation du nombre de menaces exploitants des équipements informatiques traditionnels, des OT et des objets connectés (comme les routeurs et les caméras). 

Les objets connectés offrent une valeur considérable aux entreprises qui cherchent à moderniser leurs processus métiers et augmenter leur productivité. Mais si la sécurité des équipements informatique a été renforcée ces dernières années, la sécurité des appareils IoT et OT n’a pas suivi le même rythme. Ces derniers possèdent des vulnérabilités et des failles de sécurité qui peuvent être exploités dans le cadre d’une cyberattaque. En effet, si les équipements OT et les objets connectés ne sont pas correctement sécurisés, ils augmentent fortement le risque d’accès non autorisé aux réseaux opérationnels, offrant aux attaquant une passerelle pour planifier des attaques à plus grande échelle sur d’autres équipements et appareils sensibles. 

Au fur et à mesure que l’économie cybercriminelle se développe et que les logiciels malveillants ciblant les systèmes OT deviennent plus répandus et plus faciles à utiliser, les hackers disposent de moyens plus variés pour monter des attaques à grande échelle. Les attaques par ransomware, auparavant perçues comme une menace axée sur l’informatique, touchent aujourd’hui les environnements OT, comme on a pu le voir dans l’attaque de Colonial Pipeline. En mai 2021, il a été contraint de bloquer toutes ses opérations de distribution de pétrole aux Etats-Unis à cause d’une attaque par ransomware. Les systèmes OT et les opérations du pipeline ont été temporairement arrêtés pendant que les intervenants s’efforçaient d’identifier et de contenir la propagation du ransomware sur le réseau informatique de l’entreprise.  

Les hackers réalisent que l’impact financier et l’effet d’extorsion de l’arrêt des infrastructures énergétiques et autres infrastructures critiques sont bien plus importants que dans d’autres secteurs.

Les systèmes OT ne sont pas uniquement limités aux processus industriels, ils peuvent être n’importe quel équipement spécialisé ou informatisé, comme les contrôleurs HVAC (appareils de chauffage et de refroidissement), les ascenseurs et les feux de signalisation.  

Vous l’aurez compris, avec la connectivité croissante à travers l’informatique, l’OT et l’IoT convergents, les entreprises et les individus doivent repenser l’impact et les conséquences du cyber-risque. Au même titre que la perte d’un PC contenant des informations d’identification Wi-Fi mises en cache par son propriétaire peut donner à un individu malveillant un accès non autorisé à votre réseau d’entreprise, la compromission des équipements connectés à distance d’une usine de fabrication ou les caméras de sécurité d’un bâtiment, introduisent de nouveaux vecteurs de menaces comme des logiciels malveillants ou de l’espionnage industriel. 

Chiffres clés 

  • La divulgation de vulnérabilités de haute gravitée a augmenté de 78% entre 2020 et 2022 dans les équipements de contrôle industriel produits par des fournisseurs populaires. 
  • Microsoft a identifié des vulnérabilités de haute gravité non corrigées dans 75 % des contrôleurs industriels les plus courants dans les réseaux OT des clients. 
  • Plus d’1 million d’appareils connectés visibles publiquement sur Internet exécutent Boa, un logiciel obsolète et non pris en charge, encore largement utilisé dans les appareils IoT et les kits de développement logiciel. 

« Les systèmes OT qui sous-tendent l’énergie, les transports et d’autres infrastructures sont de plus en plus connectés aux systèmes informatiques, et le risque de perturbation et de dommages augmente à mesure que les frontières s’estompent entre ces mondes autrefois séparés. Pour les entreprises et les opérateurs d’infrastructures de tous les secteurs, les impératifs défensifs consistent à obtenir une visibilité totale sur les systèmes connectés et à évaluer l’évolution des risques et des dépendances. » 

Vasu Jakkal, vice-président de la sécurité, de la conformité, de l’identité et de la gestion chez Microsoft 

Se protéger contre les cyberattaques liées aux objets connectés 

Maintenant que vous êtes incollables les risques que la convergence IT/OT/IoT fait peser sur les entreprises, nous allons vous donner quelques bonnes pratiques faciles à mettre en place dans votre entreprise pour vous aider à évaluer et à vous protéger contre les menaces qui y sont liées.

Adopter le modèle Zéro Trust 

Vous avez besoin d’une solution de sécurité qui s’adapte efficacement à la complexité de votre environnement de travail, englobe vos espaces de travail hybrides et protège vos utilisateurs, vos appareils, vos applications et vos données où que vous soyez. 

Le modèle de sécurité Zéro Trust (Confiance Zéro, en français) repose sur le principe “Ne jamais faire confiance, toujours vérifier”.  

Aucun utilisateur ou appareil n’est autorisé à accéder à une ressource tant que son identité et son accréditation ne sont pas vérifiées à l’aide de toutes les données disponibles (identité de l’utilisateur, emplacement, intégrité de l’appareil, service, missions…). 

Une fois leurs identités vérifiées, vos utilisateurs disposent d’un accès “juste-à-temps” et “juste suffisant” (JIT/JEA) à vos ressources pour garantir qu’ils bénéficient du niveau minimum de privilèges. Ainsi, vous limitez l’utilisation abusive des accès et le risque de déplacement latéral des individus malveillants en cas d’attaque.

L’idée est de partir du principe que chaque appareil (PC, smartphone, tablette), chaque utilisateur et chaque serveur représente une menace tant qu’il/elle n’est pas authentifié(e). 

Choisissez une solution de sécurité complète et dédiée 

Vous devez choisir une solution de sécurité qui vous permet de gérer les vulnérabilités et de vous protéger contre les menaces en temps réel au sein de vos infrastructures IoT et OT. 

Grâce à ses fonctionnalités de protection et de gestion des menaces, Microsoft Defender pour IoT répond à vos exigences de sécurité, peu importe le secteur d’activité dans lequel vous évoluez : santé, environnement, BTP, finance… 

  • Visibilité complète sur les ressources et les risques dans l’ensemble de votre environnement IoT/OT 
  • Protection des équipements avec une approche basée sur les risques 
  • Détection des menaces et des vulnérabilités avec une analyse comportementale  

Nous vous proposons des options de déploiement flexibles : en local, sur Azure, ou en hybride. 

Éduquer et former 

Vos équipes de sécurité ont besoin d’une formation spécifique aux menaces provenant des systèmes IoT/OT ou les ciblant. 

Vous pouvez organiser des séances de formations pour informer vos équipes sur les menaces potentielles et les meilleures pratiques de sécurité. 

Pour aller plus loin, si vous possédez des licences Microsoft 365 E5 ou Microsoft Defender pour Office 365 Plan 2, vous pouvez utiliser la fonctionnalité de simulation d’attaque dans le portail Microsoft 365 Defender pour exécuter des scénarios d’attaque réalistes dans votre entreprise. Ces attaques simulées peuvent vous aider à identifier les utilisateurs vulnérables avant qu’une attaque réelle se produise. Ils permettront également à vos équipes de mettre en pratiques les compétences apprises lors de la formation, en situation réelle. 

simulation attaque objets connectés infrastructure critique
Cliquez pour agrandir

Les objets connectés sont en plein essor et participent grandement à la modernisation de la plupart des processus industriels. Ils doivent faire l’objet d’une surveillance renforcée car s’ils sont mal sécurisés, ils peuvent constituer une nouvelle porte d’entrée pour des tentatives d’attaques informatiques.

Une question, un projet…Nous sommes joignables pour en parler. 

Le rapport est disponible ici : https://aka.ms/CyberSignalsReport-3 
 

Autres actualités