Le secteur de l’énergie en proie aux cyberattaques !

1
112

Le secteur de l’énergie, de plus en plus vulnérable au cyber espionnage et aux opérations de sabotage.

Le nouveau rapport de F-Secure souligne que, face à des cyber menaces toujours plus évoluées, les entreprises continuent d’utiliser des systèmes et technologies obsolètes afin de réaliser des économies. Les lacunes qui en découlent sur le plan de la cyber sécurité (manque de stratégie, de hiérarchisation des priorités, de sensibilisation…) constituent de véritables cadeaux pour les hackers.

Communiqué de presse – Les pirates informatiques ciblent désormais volontiers les infrastructures stratégiques et les réseaux de distribution d’énergie. Dans ce secteur, les systèmes sont interconnectés : les vulnérabilités sont, de ce fait, plus nombreuses, et les cyber attaques passent souvent inaperçues pendant un certain temps.

Le prix du pétrole fluctue et les entreprises du secteur énergétique cherchent à réaliser des économies. Or, les opérations de consolidation de l’activité peuvent affaiblir les niveaux de redondance ainsi que la résilience de ces infrastructures. De nouveaux points de défaillance peuvent alors apparaître, provoquant d’importantes perturbations de la chaîne d’approvisionnement.

« Les opérations d’espionnage et de sabotage à l’encontre des entreprises gérant des infrastructures critiques augmentent au fil des ans. Et je pense que nous n’avons pas encore tout vu », déclareSami Ruohonen, Labs Threat Researcher chez F-Secure, entreprise finlandaise spécialisée en cybersécurité.

Les systèmes de contrôle industriel (Industrial Control Systems – ICS) sont de plus en plus nombreux à être connectés à internet. Or, un nombre considérable de ces systèmes ont été installés et conçus avant la généralisation des connexions internet 24/7/365, et avant Stuxnet. Nombre de leurs composants opérationnels présentent des capacités intégrées d’exploitation à distance mais leurs protocoles de sécurité (tels que l’authentification) sont peu nombreux, voire totalement absents.

À l’époque où ces infrastructures ont été conçues, la cyber sécurité ne constituait pas une menace réaliste. Les protocoles et systèmes utilisés ne présentent pas les contrôles de sécurité intégrés que nous tenons pour acquis aujourd’hui. Désormais, ces systèmes sont connectés à internet et se retrouvent vulnérables à une multitude d’attaques.

« Compte-tenu de leur nature-même, les infrastructures critiques constituent une cible intéressante pour des États-nations étrangers, même en temps de paix », explique Sami Ruohonen.

Ce nouveau rapport F-Secure établit plusieurs constats :

  • Les organisations exploitant des infrastructures critiques font face à une multitude de « cyber adversaires » différents, chacun possédant ses propres motivations, ses propres compétences.
  • Les pirates informatiques disposent d’un atout-clé : le temps. Ils peuvent passer plusieurs mois à planifier leur attaque.
  • Le personnel constitue le maillon le plus faible de la production : les employés sont de ce fait la cible privilégiée des cybercriminels.
  • Les opérations de piratage restent couronnées de succès en raison des stratégies de cybersécurité peu abouties des entreprises.
  • Les attaques persistantes avancées soutenues par des États-nations sont redoutables. Les auteurs de ces attaques recherchent sans relâche des points d’accès au réseau et mènent des opérations d’espionnage à des fins de pression politique.
  • Neuf différents types d’attaques ciblant le secteur de l’énergie ont été recensés. Le spear phishing constitue la technique d’attaque initiale la plus courante visant la chaîne de distribution.
  • La minimisation de la surface d’attaque, qui constitue souvent le meilleur moyen de limiter les risques de cyber attaques, n’est, dans le secteur de l’énergie, tout simplement pas possible.

Les intrusions informatiques deviennent inévitables : Sami Ruohonen conseille donc aux organisations de revoir leur stratégie de cyber sécurité afin d’y intégrer des technologies plus récentes telles que la détection-réponse pour les postes de travail (EDR).

« Ces solutions EDR constituent un moyen rapide et efficace d’accroître les capacités de détection et de réponse face aux cyber menaces avancées et aux attaques ciblées, qui sont désormais capables de contourner les solutions traditionnelles de protection des postes de travail », explique-t-il. « Les solutions EDR gérées peuvent fournir une surveillance, des alertes et une réponse aux cyber attaques 24 heures sur 24, 7 jours sur 7. Les équipes informatiques examinent les détections durant les heures de bureau, tandis qu’une équipe spécialisée en cyber sécurité s’occupe du reste », explique Sami Ruohonen.

Les commentaires sont fermés.