Gartner : la technologie opérationnelle « armée » représente un grave danger

Nœud source: 1006358

Les attaques contre les technologies opérationnelles présentent un plus grand risque pour la vie humaine que les menaces informatiques, et la priorisation de la sécurité devrait en tenir compte, selon une nouvelle étude de Gartner.

Un nouveau rapport de Wam Voster, directeur principal de la recherche chez Gartner, prédit que d'ici 2025, les attaquants auront militarisé technologie opérationnelle (OT) pour réussir à nuire ou à tuer des humains. Des incidents récents comme l'attaque de ransomware contre Colonial Pipeline Co. et la falsification à distance du Approvisionnement en eau d'Oldsmar en Floride, quelques exemples datant de 2021 montrent comment les attaques OT peuvent potentiellement infliger des risques réels, par opposition à la sécurité informatique, qui n'impacte que les données.

Un élément qui a accru le risque au fil des années, explique Voster, est que les environnements OT qui étaient traditionnellement séparés ne sont plus complètement isolés et disposent désormais de connexions directes pour les entreprises, les fabricants d'équipement d'origine (OEM) et d'autres tiers.

Selon le rapport, les attaques contre les environnements OT ont évolué d'une interruption immédiate des processus à partir de menaces telles que les ransomwares à un type d'attaque bien plus alarmant : compromettre l'intégrité des systèmes industriels.

Même si l’avenir des attaques OT décrit dans le rapport semble sombre, il existe un moyen de faire face aux menaces.

« L’augmentation des attaques contre les environnements technologiques opérationnels entraîne des risques pour l’environnement et pour la vie humaine. Les responsables de la sécurité et de la gestion des risques ne devraient pas s'inquiéter du vol d'informations, mais plutôt des dangers du monde réel, et mettre en œuvre ce cadre de contrôle de sécurité OT pour faire face à ces risques », a écrit Voster dans le rapport.

Gartner a recommandé 10 contrôles pour garantir la sécurité des systèmes technologiques opérationnels, y compris des rôles et responsabilités bien définis, une formation et une sensibilisation appropriées, des sauvegardes appropriées, un inventaire des actifs à jour, des journaux de collecte et la capacité de mettre en œuvre une détection en temps réel, un processus formel de mise à jour des correctifs et l'établissement d'une segmentation appropriée du réseau. En outre, le rapport suggère que les gestionnaires de risques devraient se concentrer davantage sur la « protection de la confidentialité, de l’intégrité et de la disponibilité » que sur la mise en œuvre du cadre de contrôle de sécurité.

Voster a déclaré à SearchSecurity que le principal point à retenir du rapport est que la segmentation logique du réseau est indispensable. Des réseaux clairement séparés pour l’IT et l’OT réduisent la surface d’attaque alors qu’il y a des années, il s’agissait de systèmes complètement distincts. Ils étaient même Air Gapped, a déclaré Voster, ce qui signifie qu'il n'y avait aucune connexion physique ou logique entre les deux systèmes. Cependant, depuis peu, la connectivité est de plus en plus grande.

« De nos jours, les gens au bureau veulent savoir si mon plan fonctionne bien. Est-ce que je respecte les prévisions de production ? Quelle est ma disponibilité ? Ils veulent donc réellement lire les informations du système OT », a-t-il déclaré. « À l’inverse, vous voyez qu’en OT, vous disposez de capteurs qui peuvent voir, par exemple, à quel point le navire est plein. S'il est presque vide, cela peut signifier que vous devez commander des produits auprès d'un autre fournisseur et que vous souhaitez le faire automatiquement afin d'avoir des commandes de réapprovisionnement automatisées dans votre ERP système comme SAP. Mais vous devez dire à SAP : « Mon client approche de la fin, donc il y a de plus en plus d'activité. »

Cette activité accrue a également été soulignée dans le rapport de Dragos Inc. Revue de l'année 2020 rapport, qui a déterminé que les cybermenaces liées aux systèmes de contrôle industriel (ICS) et aux OT ont triplé. Plus tôt ce mois-ci, le Département de la Sécurité intérieure a ordonné une deuxième série d'exigences en matière de pipelines après l'attaque contre l'oléoduc américain. Selon l’annonce, les opérateurs doivent également «mettre en œuvre des mesures d’atténuation spécifiques» pour lutter contre les attaques de ransomwares et autres menaces informatiques et technologiques opérationnelles (OT).

Voster a déclaré qu'en raison de la connectivité accrue, les organisations peuvent devenir plus compétitives, mais cela signifie également qu'elles introduiront de nouveaux risques dans leur environnement. Un exemple qu’il a cité est la Station spatiale internationale (ISS), que Voster a qualifiée de simple grand système OT. Alors que la station se trouve à 255 milles au-dessus de la Terre, on a découvert en 2008 que les systèmes de l’ISS avaient été infectés par un cheval de Troie conçu pour sceller les mots de passe des jeux en ligne. «Pourquoi c'était ça ? Parce que les astronautes ont emporté avec eux les derniers logiciels sur une clé USB », a-t-il déclaré.

Pour faire face à cette menace croissante, les fournisseurs traditionnels de sécurité informatique se tournent vers l’OT via un certain nombre d’acquisitions. Par exemple, en 2019 Tenable acquis Le fournisseur de sécurité OT Indegy Ltd. et Cisco ont acheté Sentryo. Une acquisition qui a surpris Voster a été l’ajout par Microsoft en 2020 de CyberX, Inc., une société de sécurité IoT et ICS. Voster a déclaré que le marché des produits de sécurité OT est petit et compte environ 20 à 30 acteurs.

"La majorité de ces entreprises sont assez jeunes, entre cinq et dix ans, c'est pourquoi elles sont attractives et constituent des cibles", a-t-il déclaré.

En plus des fournisseurs informatiques qui prennent de nouvelles mesures pour donner la priorité aux défenses OT et ICS, les fabricants OT eux-mêmes améliorent également la sécurité intégrée de leurs produits. Bien que Voster n’ait pas mentionné d’entreprises spécifiques, il a déclaré qu’une majorité d’équipementiers faisaient effectivement des percées.

Source : https://searchsecurity.techtarget.com/news/252504484/Gartner-Weaponized-operational-tech-poses-grave-danger

Horodatage:

Plus de Internetdesobjetsagenda.techtarget.com