Industrie

Pourquoi les industries des infrastructures critiques effectuent des évaluations de vulnérabilité en matière de cybersécurité

Pourquoi les industries des infrastructures critiques effectuent des évaluations de vulnérabilité en matière de cybersécurité


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Pendant des années, nous avons entendu les avertissements apocalyptiques d'une cyber-menace imminente et à chaque fois, elle sera «de plus en plus grave». De séries télévisées comme M. Robot (2015) pour des longs métrages comme Live Free or Die Hard (2007), on nous a dit qu'en raison de l'hyperconnectivité de la société permise par Internet et de notre tendance croissante à dépendre de cette technologie, c'est aussi notre plus grande la faiblesse.

Un point clé d'exploitation.

Eh bien, c’est exactement vrai dans une certaine mesure, c’est un point clé dans lequel nous pouvons être exploités. Maintenant, normalement, quand quelqu'un mentionne un piratage, vous pouvez penser à vous-même, "ouais, comme quand les photos de cette personne ont été volées" et vous auriez raison, mais le niveau suivant est quand un piratage peut également entraîner des dommages physiques.

Non seulement nous, les humains, sommes connectés, mais les systèmes et l’infrastructure que nous utilisons chaque jour pour fonctionner en tant que société, les outils mêmes que nous avons construits se sont retournés contre nous et, de plus, ces attaques se produisent à distance, sur Internet.

Mais ce n'est qu'un film hypothétique, non?

Faux. Ce genre de chose s'est déjà produit en 2010 avec des attaques comme le fameux Stuxnet, la première arme numérique du genre, et bien d'autres depuis. Cet événement a fondamentalement changé ce que signifiait déployer une cyber-attaque avec ce coup dur sur l'infrastructure d'un pays, et cibler leurs systèmes SCADA était la première étape majeure vers une attaque numérique causant des dommages physiques.

L'ère de la numérisation a signifié que de plus en plus de ces systèmes de contrôle ont augmenté dans leur portée et les technologies utilisées ont entraîné l'émergence du terme Technologie opérationnelle par opposition à Technologie de l'information, pour délimiter le matériel, les logiciels et les systèmes utilisés. dans ce type d'environnement.

D'accord, nous avons donc établi qu'il y a des cyberattaques assez sophistiquées en cours, qui semblent maintenant cibler des infrastructures critiques, ne pouvons-nous pas supposer que nous avons simplement besoin des mesures de sécurité les plus élevées en place pour empêcher ces gros piratages?

La réponse est oui et non. Vous pouvez construire un mur bas ou haut, et en fonction de la hauteur à laquelle vous souhaitez construire votre mur, le prix augmentera, tandis que la fonctionnalité et les performances diminueront en conséquence. Par conséquent, il n'est pas toujours possible que chaque propriétaire d'infrastructure critique consacre une part importante de ses finances à la cybersécurité «juste».

Mesurer le mur qu'est la cybersécurité n'est pas une tâche facile, mais l'un des outils de mesure dont nous disposons est de le comparer à une norme. Oui, ces belles normes avec lesquelles tous les ingénieurs finissent par se familiariser.

Certaines normes diront que pour avoir le système, vous devez obtenir une évaluation de la cyber-vulnérabilité (CVA) telle que définie dans NERC-CIP-101-2. Quel système pensez-vous être le plus sécurisé: un système qui n'a jamais été piraté ou un système qui a été piraté à plusieurs reprises, mais qui a amélioré sa sécurité à chaque fois?

Alors maintenant, nous savons que l'AVC est en cours, mais pourquoi, pourquoi maintenant?

Voici les 3 principaux moteurs:

1. Augmentation des cyberattaques

Au fil des ans, nous avons vu des rapports faisant état de menaces et de hacks majeurs tels que WannaCry ou les attaques NotPetya de 2017 contre l'Ukraine, mais avec le monde laissé en garantie. Il existe plusieurs autres hacks dont vous avez peut-être entendu parler, des fuites de données majeures, des ransomwares, etc., mais ces cyber-attaques, en particulier, ont également causé des dommages physiques ou environnementaux.

NotPetya, en particulier, a probablement été l'un des premiers incidents que les gens de l'industrie considéreraient comme un acte de cyberguerre. Une nation a été ciblée spécifiquement avec des zero-day connus et un pour lequel même Microsoft avait annoncé avoir un correctif. Mais l'attaque est arrivée trop tôt. Beaucoup trop tôt pour que la majorité des PC soient mis à jour avant l'attaque. Imaginez le cas où vous ne pouvez pas rentrer chez vous parce que vous n'avez pas d'argent liquide. Les systèmes de paiement sont en panne, vous recherchez un guichet automatique, il a un écran de ransomware qui lit

"Votre système est crypté. Payez-nous 2 BTC pour décoder."

C'est une scène assez étrange et bien que cela n'ait pas tout à fait frappé votre maison ou votre lieu de résidence ou de travail, le fait est que le nombre d'attaques augmente.

2. Législation

Bonnes pratiques en matière d'ingénierie Bien qu'il y ait toujours eu des normes et des meilleures pratiques d'ingénierie, il est de plus en plus fréquent que les gouvernements exigent des entreprises qu'elles respectent les normes de cybersécurité. Pas seulement aux États-Unis, ce à quoi on peut s'attendre, mais même en Australie avec des organismes tels que l'Australian Cyber ​​Security Center. Bien que certains organes ne soient que des lignes directrices ou des meilleures pratiques et non des textes législatifs, vous ne pouvez pas nier la tendance et la prise de conscience des pays en matière de cybersécurité pour l’industrie et les infrastructures critiques.

Vous pouvez même penser que l'Australie n'est pas une cible particulièrement élevée - et vous auriez raison.

C'était en partie ce que je voulais dire en mentionnant les mesures prises par l'Australie, c'est que même avec un "objectif" relativement bas, c'est un domaine très important dont il faut être conscient, du moins selon le gouvernement. Il suffit de regarder le nombre d'attaques potentielles qui se produisent dans le monde, l'Australie faisant principalement sa propre chose.

Si vous n'avez pas vu ces types de sites Web de cyberattaques en direct avant qu'ils ne vous donnent une indication de la quantité de trafic sur Internet qui constitue une cyber-menace dans les catégories de logiciels malveillants, de phishing ou d'exploits.

3. Numérisation / Industrie 4.0

Cette tendance s'est particulièrement développée au cours des 5 à 10 dernières années, car vous pouvez voir les mots Industrial IOT entrer en jeu. Nous ne sommes pas encore tout à fait là, mais nous sommes sur le point de se rapprocher et si vous savez quelque chose sur l'histoire de l'industrie, vous savez que la première révolution industrielle autour des années 1700 a été le passage à la vapeur et entre 1700 et 1800, la prochaine forme de technologie supérieure, en particulier l'électricité. L'industrie 3.0 était l'utilisation d'ordinateurs et des capacités d'automatisation améliorées et maintenant, dans l'industrie 4.0, nous sommes maintenant en plein essor de la «numérisation», de la connectivité accrue, de l'augmentation des données pour des décisions éclairées et bien sûr d'une plus grande vigilance sur la cybersécurité.

Il y a aussi le fait que la demande d'emplois en cybersécurité augmente et ce depuis 6 ans selon IBM et il n'y a aucune raison de voir cette tendance s'éloigner alors que le monde devient de plus en plus connecté et de plus en plus d'aspects de nos vies. dépend des infrastructures critiques.

Aucune numérisation ou connectivité n'est possible sans que les normes de cybersécurité ne soient d'abord élevées. Pensez à la banque en ligne, tout le monde le fait maintenant, mais sans la sécurité offerte par le cryptage https et les capacités cybernétiques accrues des banques et de la technologie, vous feriez mieux de croire que personne ne fait des opérations bancaires en ligne.

Consultez cette infographie intéressante où vous remarquerez que le concept de banque en ligne existait en 1994 et qu'en 2005, les institutions financières ont commencé à exiger des banques qu'elles fonctionnent.évaluations basées sur les risquesEntre autres mesures de sécurité.

Et voilà.

Vous voyez, c’est ainsi que cela se passe pour l’industrie, et ne vous méprenez pas, il y a eu des réflexions et des implémentations pour la sécurité des réseaux dans l’industrie, ce n’est tout simplement pas si sophistiqué. La plupart de ces problèmes reposaient sur la tristement célèbre solution de «l’espace d’air» et bien que cela semble résoudre tous les problèmes, ce n’est pas le cas, et les temps, les besoins, les problèmes et la technologie ont changé. L'industrie a généralement 5 à 10 ans de retard sur la technologie actuelle, car il y a une grande valeur accordée aux «solutions éprouvées» dans l'industrie.

Les évaluations de vulnérabilité existent depuis au moins 15 ans et elles sont maintenant devenues une nécessité pour l'industrie, mais ce n'est pas un simple exercice de copier-coller où les mêmes techniques sont utilisées. C'est complètement différent principalement en raison des différences entre un système informatique et OT, les exigences sont complètement différentes et, par essence, dans un environnement OT, le spectacle doit continuer, vous ne pouvez pas avoir d'impact sur les processus tout en effectuant l'une des activités CVA.

En tant que spécialiste de la cybersécurité OT, j'ai eu l'occasion de me rendre sur divers sites d'infrastructure critique et je peux vous dire que l'approche est complètement différente d'une approche informatique standard. La prise de conscience par l’industrie de l’importance d’une CVA signifie qu’elle commence à atteindre une maturité où ces activités peuvent se dérouler en toute sécurité, même dans un environnement OT.

Les infrastructures essentielles n'ont pas à craindre.

Conclusion

Les besoins des entreprises, la technologie et la société ont évolué au fil des ans et la recherche de meilleures efficiences, tant sur le plan financier qu’environnemental, est davantage réalisée grâce aux données. Cela signifie qu'une industrie plus hyper-connectée et s'appuyer entièrement sur les solutions traditionnelles d'entrefer comme solution de cybersécurité ne la réduira plus.

Les attaques se sont multipliées et les pays se concentrent désormais sur l'amélioration de leurs efforts de cybersécurité en faveur de l'industrie et des infrastructures critiques. L'augmentation des évaluations de la vulnérabilité de la cybersécurité dans l'industrie n'est pas due à une cyberguerre imminente, bien qu'utile, mais pour construire une solution, il faut définir et identifier correctement le problème lui-même. C'est exactement ce qu'un CVA peut aider une entreprise de l'industrie à accomplir, en protégeant son processus, ce qui garantit la sécurité de l'entreprise et celle des humains.

L'industrie commence à rattraper son retard.


Voir la vidéo: La boite à outil du consultant en Cybersécurité (Octobre 2022).