Microsoft a récemment publié la troisième édition de Cyber Signals, une note d’information régulière sur les cybermenaces qui met en lumière les chiffres et les tendances en matière de sécurité dans le monde.
En décembre 2022, elle attire notre attention sur les risques que la convergence des systèmes informatiques (IT), de l’Internet des objets (IoT), et des technologies opérationnelles (OT) font peser sur les infrastructures critiques et sur la manière dont les entreprises peuvent se défendre contre ces attaques.
On entend par infrastructures critiques, l’ensemble des équipements, des systèmes et des services qui sont essentiels pour maintenir les activités économiques et sociales d’une société. Il s’agit des réseaux d’énergie, des systèmes de transport, des réseaux de communication, des infrastructures de santé, etc. La perturbation de ces infrastructures peut avoir des conséquences graves pour la sécurité nationale, la sécurité publique et la continuité des activités économiques.
Avant toute chose, commençons par définir quelques termes :
Au cours de l’année 2021, Microsoft a observé une augmentation du nombre de menaces exploitants des équipements informatiques traditionnels, des OT et des objets connectés (comme les routeurs et les caméras).
Les objets connectés offrent une valeur considérable aux entreprises qui cherchent à moderniser leurs processus métiers et augmenter leur productivité. Mais si la sécurité des équipements informatique a été renforcée ces dernières années, la sécurité des appareils IoT et OT n’a pas suivi le même rythme. Ces derniers possèdent des vulnérabilités et des failles de sécurité qui peuvent être exploités dans le cadre d’une cyberattaque. En effet, si les équipements OT et les objets connectés ne sont pas correctement sécurisés, ils augmentent fortement le risque d’accès non autorisé aux réseaux opérationnels, offrant aux attaquant une passerelle pour planifier des attaques à plus grande échelle sur d’autres équipements et appareils sensibles.
Au fur et à mesure que l’économie cybercriminelle se développe et que les logiciels malveillants ciblant les systèmes OT deviennent plus répandus et plus faciles à utiliser, les hackers disposent de moyens plus variés pour monter des attaques à grande échelle. Les attaques par ransomware, auparavant perçues comme une menace axée sur l’informatique, touchent aujourd’hui les environnements OT, comme on a pu le voir dans l’attaque de Colonial Pipeline. En mai 2021, il a été contraint de bloquer toutes ses opérations de distribution de pétrole aux Etats-Unis à cause d’une attaque par ransomware. Les systèmes OT et les opérations du pipeline ont été temporairement arrêtés pendant que les intervenants s’efforçaient d’identifier et de contenir la propagation du ransomware sur le réseau informatique de l’entreprise.
Les hackers réalisent que l’impact financier et l’effet d’extorsion de l’arrêt des infrastructures énergétiques et autres infrastructures critiques sont bien plus importants que dans d’autres secteurs.
Les systèmes OT ne sont pas uniquement limités aux processus industriels, ils peuvent être n’importe quel équipement spécialisé ou informatisé, comme les contrôleurs HVAC (appareils de chauffage et de refroidissement), les ascenseurs et les feux de signalisation.
Vous l’aurez compris, avec la connectivité croissante à travers l’informatique, l’OT et l’IoT convergents, les entreprises et les individus doivent repenser l’impact et les conséquences du cyber-risque. Au même titre que la perte d’un PC contenant des informations d’identification Wi-Fi mises en cache par son propriétaire peut donner à un individu malveillant un accès non autorisé à votre réseau d’entreprise, la compromission des équipements connectés à distance d’une usine de fabrication ou les caméras de sécurité d’un bâtiment, introduisent de nouveaux vecteurs de menaces comme des logiciels malveillants ou de l’espionnage industriel.
« Les systèmes OT qui sous-tendent l’énergie, les transports et d’autres infrastructures sont de plus en plus connectés aux systèmes informatiques, et le risque de perturbation et de dommages augmente à mesure que les frontières s’estompent entre ces mondes autrefois séparés. Pour les entreprises et les opérateurs d’infrastructures de tous les secteurs, les impératifs défensifs consistent à obtenir une visibilité totale sur les systèmes connectés et à évaluer l’évolution des risques et des dépendances. »
Vasu Jakkal, vice-président de la sécurité, de la conformité, de l’identité et de la gestion chez Microsoft
Maintenant que vous êtes incollables les risques que la convergence IT/OT/IoT fait peser sur les entreprises, nous allons vous donner quelques bonnes pratiques faciles à mettre en place dans votre entreprise pour vous aider à évaluer et à vous protéger contre les menaces qui y sont liées.
Vous avez besoin d’une solution de sécurité qui s’adapte efficacement à la complexité de votre environnement de travail, englobe vos espaces de travail hybrides et protège vos utilisateurs, vos appareils, vos applications et vos données où que vous soyez.
Le modèle de sécurité Zéro Trust (Confiance Zéro, en français) repose sur le principe “Ne jamais faire confiance, toujours vérifier”.
Aucun utilisateur ou appareil n’est autorisé à accéder à une ressource tant que son identité et son accréditation ne sont pas vérifiées à l’aide de toutes les données disponibles (identité de l’utilisateur, emplacement, intégrité de l’appareil, service, missions…).
Une fois leurs identités vérifiées, vos utilisateurs disposent d’un accès “juste-à-temps” et “juste suffisant” (JIT/JEA) à vos ressources pour garantir qu’ils bénéficient du niveau minimum de privilèges. Ainsi, vous limitez l’utilisation abusive des accès et le risque de déplacement latéral des individus malveillants en cas d’attaque.
L’idée est de partir du principe que chaque appareil (PC, smartphone, tablette), chaque utilisateur et chaque serveur représente une menace tant qu’il/elle n’est pas authentifié(e).
Vous devez choisir une solution de sécurité qui vous permet de gérer les vulnérabilités et de vous protéger contre les menaces en temps réel au sein de vos infrastructures IoT et OT.
Grâce à ses fonctionnalités de protection et de gestion des menaces, Microsoft Defender pour IoT répond à vos exigences de sécurité, peu importe le secteur d’activité dans lequel vous évoluez : santé, environnement, BTP, finance…
Nous vous proposons des options de déploiement flexibles : en local, sur Azure, ou en hybride.
Vos équipes de sécurité ont besoin d’une formation spécifique aux menaces provenant des systèmes IoT/OT ou les ciblant.
Vous pouvez organiser des séances de formations pour informer vos équipes sur les menaces potentielles et les meilleures pratiques de sécurité.
Pour aller plus loin, si vous possédez des licences Microsoft 365 E5 ou Microsoft Defender pour Office 365 Plan 2, vous pouvez utiliser la fonctionnalité de simulation d’attaque dans le portail Microsoft 365 Defender pour exécuter des scénarios d’attaque réalistes dans votre entreprise. Ces attaques simulées peuvent vous aider à identifier les utilisateurs vulnérables avant qu’une attaque réelle se produise. Ils permettront également à vos équipes de mettre en pratiques les compétences apprises lors de la formation, en situation réelle.
Les objets connectés sont en plein essor et participent grandement à la modernisation de la plupart des processus industriels. Ils doivent faire l’objet d’une surveillance renforcée car s’ils sont mal sécurisés, ils peuvent constituer une nouvelle porte d’entrée pour des tentatives d’attaques informatiques.
Une question, un projet…Nous sommes joignables pour en parler.
Le rapport est disponible ici : https://aka.ms/CyberSignalsReport-3
Le cloud, l’informatique en nuage, la virtualisation… D’accord, mais quel avantage trouver à ce nouveau mode d’hébergement ? Pourquoi faire le choix de serveurs virtuels ? Et, pour une entreprise, comment faire le choix entre un serveur dédié ou un serveur virtuel ? Comment fonctionne un serveur virtuel ? La virtualisation de serveurs permet de faire fonctionner plusieurs serveurs […]
Lire la suiteMicrosoft Azure constitue un choix judicieux pour les entreprises qui cherchent à améliorer leur efficacité opérationnelle, à se concentrer sur l'innovation et à garantir une bonne expérience utilisateur à grande échelle. Votre logiciel métier est accessible à distance, de manière sécurisée où que vous [...]
Lire la suiteSharePoint 2016 en avant-première ! En tant que partenaire privilégié Microsoft, Openhost a été l’un des fournisseurs Cloud ayant eu accès à Microsoft SharePoint Server 2016 avant sa sortie officielle. Découvrez les nouvelles fonctionnalités et les grandes différences avec la version 2013. Comme toujours, nous étions très impatients de mettre la main sur le dernier né […]
Lire la suite