Logo Zéphyrnet

Sécurité des infrastructures critiques : observations des premières lignes

Date :

COMMENTAIRE

Articles de gros titres autour du typhon Volt, un acteur menaçant parrainé par l'État chinois ciblant les infrastructures critiques américaines, a suscité l'inquiétude quant au temps de séjour des attaquants et a mis sécurité des infrastructures critiques à l'honneur. Le groupe cible les périphériques d'infrastructure réseau pour accéder aux organisations d'infrastructures critiques, puis utilise des techniques de vie hors du terrain pour se cacher dans les environnements des victimes afin de se positionner pour de futures attaques. Volt Typhoon est connu pour cibler les secteurs des communications, de l’énergie, de l’eau et des transports.

Il ne fait aucun doute que les menaces aux infrastructures critiques telles que celles que nous observons avec Volt Typhoon sont préoccupantes et doivent être prises au sérieux. Les attaques contre des industries critiques peuvent causer des dommages et des perturbations à grande échelle et peuvent même mettre la vie des personnes en danger : des sources d'eau, des conduites de gaz, des services publics et des appareils de santé compromis, par exemple, pourraient avoir un impact mortel. Compte tenu des enjeux élevés, les organisations d’infrastructures critiques doivent renforcer la sécurité pour assurer la sécurité des personnes et le bon fonctionnement de l’économie mondiale.

Cependant, en tant que personne travaillant en première ligne dans la sécurité des infrastructures critiques, je pense que, plutôt que de paniquer à propos de Volt Typhoon et des menaces que le groupe représente, nous devrions nous concentrer sur plusieurs points positifs :

  • L’activité des logiciels malveillants ciblant les infrastructures critiques est personnalisée et complexe. Il faut plusieurs mains pour créer un package efficace. Nous le savons car nous trouvons malheureusement des builds complexes. Le point positif ici, cependant, est que nous recherchons désormais des activités de logiciels malveillants.

  • Beaucoup de 16 industries d’infrastructures critiques définies par la CISA ont mûri leurs défenses de sécurité et sont dans une meilleure position pour se défendre contre les menaces avancées qu’ils ne l’étaient il y a quelques années. Le chemin vers la « sécurité » est long, mais nous disposons d’une meilleure prévention et d’une meilleure détection qu’en 2020.

  • Il n’est pas rare qu’un malware reste inactif pendant des années jusqu’à ce que le moment soit venu de frapper. Sachant cela, les équipes du centre d'opérations de sécurité (SOC) se sont concentrées sur la détection des menaces, en perfectionnant leur méthode d'absorption des alertes d'infrastructure critique, de système de contrôle industriel (ICS) et de technologie opérationnelle (OT), ce qui a réduit le temps de séjour des logiciels malveillants et amélioré la sécurité globale.

Domaines d’intervention pour les secteurs des infrastructures critiques

L'un des plus grands points à retenir du Volt Typhon L'activité est qu'il est crucial pour les organisations d'infrastructures critiques de procéder fréquemment à des évaluations des risques pour voir comment les menaces contre leur entreprise évoluent, puis d'utiliser ces renseignements pour adapter leurs stratégies de cybersécurité et de cyber-résilience en conséquence.

Si vous ne savez pas qu’une menace existe, vous ne pouvez pas vous en défendre. Et toutes les organisations ne sont pas ciblées par les mêmes menaces. De plus, votre plus grande menace aujourd’hui ne sera peut-être pas la plus grande source de risque demain. Pour toutes ces raisons, l’identification et la quantification fréquentes des risques uniques auxquels votre organisation est confrontée constituent la première étape pour rester en sécurité et cyber-résiliente.

Une fois l’évaluation des risques terminée, vous pouvez alors développer ou affiner votre plan de sécurité en conséquence. Étant donné que les menaces et les besoins des entreprises changent constamment, cette stratégie doit être évolutive. Cela dit, il existe quelques principes fondamentaux de sécurité qui doivent toujours être prioritaires, notamment :

  • Segmentation du réseau : Divise le réseau en zones distinctes pour différents types d'utilisateurs et de services. Cette approche permet de contenir les attaques et limite le mouvement latéral des menaces au sein du réseau.

  • Systèmes de détection d'intrusion (IDS) : Surveille le trafic réseau pour détecter toute activité suspecte. Ceci est important car les outils traditionnels de sécurité des points finaux ne peuvent pas être installés sur tous les périphériques de l’infrastructure réseau.

  • Sécurité de l'identité : La combinaison optimale est un accès à distance sécurisé avec une gestion des accès privilégiés (PAM). Le premier permet aux utilisateurs de se connecter en toute sécurité aux réseaux et empêche tout accès non autorisé. Ce dernier sécurise les comptes d'utilisateurs privilégiés qui disposent d'un accès de haut niveau aux contrôleurs individuels d'un site critique, afin que les cyberattaquants ne puissent pas les exploiter pour se déplacer dans l'environnement de la victime.

Du passé au présent

Il y a cinq ans, la sécurité des infrastructures critiques était très peu connue, et les gros titres sur les activités d’acteurs menaçants comme Volt Typhoon seraient alarmants. Cependant, nous avons parcouru un long chemin depuis, non seulement en reconnaissant les risques pour ces secteurs, mais également en établissant des références en matière de cybersécurité pour assurer la sécurité des organisations à infrastructures critiques.

Ainsi, s’il est vrai que les attaques contre les infrastructures critiques s’intensifient, il est également vrai que les organisations disposent désormais des connaissances et des outils nécessaires pour s’en défendre. Les organisations n’ont plus besoin d’être prises au dépourvu. Grâce à des évaluations des risques, des principes fondamentaux de sécurité et des stratégies de sécurité avancées ciblant des menaces uniques pour l'entreprise, les organisations d'infrastructures critiques peuvent élaborer des programmes de sécurité solides, capables de résister à tout type d'attaque et de maintenir leur cyber-résilience.

spot_img

Dernières informations

spot_img