Informatique- Comment protéger les infrastructures critiques des cybercriminels ?

Partager Sur

A la suite des récentes attaques de Colonial Pipeline et de Solar Winds, de nombreuses personnes ont été touchées par des pénuries de nourriture ou d’énergie, ou n’ont pas pu accéder à des services de santé vitaux.

En effet, les industries et les chaînes d’approvisionnement critiques, notamment l’alimentation, les transports et les soins de santé, sont de plus en plus la cible d’attaques complexes en raison du rôle crucial qu’elles jouent au sein de la stabilité nationale et mondiale.

Ces menaces émergentes de plus en plus sophistiquées évoluent à un rythme rapide, ce qui signifie que les équipes chargées de la sécurité et de la réglementation doivent également s’adapter en permanence. Mais quelles mesures les entreprises peuvent-elles prendre pour s’assurer que leurs réseaux critiques et leurs chaînes d’approvisionnement restent résilients et protégés des cybercriminels ?

Les principaux défis de sécurité auxquels sont confrontés les systèmes d’information critiques

L’utilisation accrue des services cloud et l’adoption généralisée du travail à distance ont constitué un défi pour la protection des infrastructures critiques car la surface d’attaque pour la diffusion des menaces s’est considérablement étendue. Cette surface d’attaque s’est également développée parallèlement à la convergence croissante des systèmes informatiques traditionnels et des réseaux de technologie opérationnelle (OT) au cours de l’année écoulée. Afin de pénétrer dans le réseau, les attaquants peuvent déployer des tactiques sur cette surface d’attaque – comme un courrier électronique malveillant ou une application d’accès à distance vulnérable – pour ensuite voler des informations d’identification et se déplacer dans le système de l’entreprise pour cibler des opérations critiques, dans les réseaux OT (technologie d’exploitation) ou IT (technologie de l’information).

La diversité de la chaîne d’approvisionnement peut également poser des problèmes en matière de sécurité, car elle englobe souvent des technologies de l’information et d’exploitation, et d’autres fournisseurs de services ou de produits. En ciblant la chaîne d’approvisionnement comme point d’entrée initial, les attaquants peuvent pénétrer dans un réseau par le biais d’une connexion, d’un système ou d’un utilisateur de confiance, ce qui rend plus difficile la détection de l’activité malveillante par les équipes de sécurité.

Comment optimiser la protection des infrastructures critiques ?

Lorsqu’il s’agit de protéger les infrastructures critiques, la mise en œuvre de solutions de sécurité dynamiques est essentielle. Les cybermenaces évoluent en permanence et changent souvent plus vite que le processus réglementaire ne peut suivre. Les solutions technologiques requises pour prévenir les menaces pesant sur les infrastructures critiques doivent être flexibles et reposer sur une architecture de sécurité ouverte, afin de pouvoir évoluer en fonction des nouvelles menaces.

Il est également essentiel de se concentrer sur la sécurisation des réseaux OT dans l’ensemble de l’entreprise. Par exemple, les réseaux OT des entreprises de fabrication jouent un rôle fondamental dans les infrastructures critiques nationales, notamment dans les secteurs de l’énergie et de la santé, et doivent pouvoir rester opérationnels en cas de cyberattaque.

Pour s’assurer que les systèmes IT et les réseaux OT soient protégés, les entreprises ont un réel intérêt à chercher et adopter le modèle de responsabilité partagée. Il s’agit d’un modèle dans lequel chaque membre de l’infrastructure et du réseau de la chaîne d’approvisionnement a un rôle à jouer dans la mise en œuvre des meilleures pratiques de sécurité. La définition de rôles et de responsabilités clairs au sein des équipes peut ainsi contribuer à renforcer cette approche, par exemple en décidant quelle équipe spécifique est responsable de la mise en œuvre des contrôles de sécurité, et laquelle doit déployer un plan de réponse aux incidents qui inclut toutes les zones du réseau. Ce faisant, les équipes seront préparées à la réponse aux incidents avant même qu’une violation de la sécurité ne se produise.

Mettre en place une approche zero trust

L’adoption d’une approche de la sécurité basée sur le zero trust est également une étape cruciale pour les entreprises qui cherchent à protéger les infrastructures et les réseaux critiques. En définitive, l’approche zero trust permet aux équipes informatiques et de sécurité de garder le contrôle de l’accès au réseau et à toutes les instances qui s’y trouvent, telles que les applications et les données, et de les restreindre si nécessaire, sans compromettre l’expérience et les performances des utilisateurs.

Mettre en place une approche zero trust peut prendre du temps. Dont voici quelques points de départ clés pour les entreprises :

  • Mettre en place une surveillance proactive continue des activités malveillantes potentielles dans toute l’entreprise afin d’identifier tout changement, toute vulnérabilité ou toute activité anormale des utilisateurs dans les systèmes critiques.
  • Considérer stratégiquement les sources de renseignements sur les menaces en intégrant les données sur les menaces dans l’ensemble de l’architecture de sécurité de l’entreprise et des processus de planification.
  • Éliminer les zones de confiance et les ressources de micro-segmentation et, par conséquent, ne pas accorder l’accès aux ressources de l’entreprise uniquement en fonction de l’emplacement ou du segment de réseau. Cela s’applique aussi bien au lieu de travail qu’aux systèmes industriels, ainsi qu’aux réseaux d’accès à distance des fournisseurs ou des travailleurs, et à la micro-segmentation entre les systèmes critiques de l’entreprise et les systèmes de sécurité.  Etendre la découverte et la compréhension des actifs au-delà des systèmes gérés par l’IT et des appareils des utilisateurs finaux pour englober toutes les sources de données et les services de calcul, y compris les services cloud, le BYOD et les systèmes d’automatisation OT appartenant aux tiers, permettant ainsi d’améliorer la visibilité.

Finalement, la sécurité est toujours la première des priorités lorsqu’il s’agit d’infrastructures critiques et de systèmes OT. Cependant, étant donné la rapide évolution du paysage actuel des cybermenaces, les entreprises devraient chercher à adopter des solutions de sécurité et des modèles de menace de plus en plus flexibles et variés. Cela permettra de prendre en compte à la fois le risque des attaques malveillantes et les risques plus larges pour la sécurité si elles sont victimes d’une attaque.

 

SOURCE : JOURNAL DU NET

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *