5 faiblesses en matière de cybersécurité contre lesquelles les propriétaires d'infrastructures critiques doivent se prémunir
Les infrastructures d'un pays constituent une cible attrayante, car elles sont essentielles à la vie quotidienne. Les infrastructures critiques telles que la distribution d'électricité, les télécommunications et les oléoducs font donc souvent l'objet d'attaques de la part d'acteurs étatiques ou de groupes de ransomwares à la recherche d'un gain important.
Mais il y a une autre raison pour laquelle les infrastructures critiques sont attrayantes pour les acteurs de la menace : la nature du matériel et des logiciels qui soutiennent les infrastructures critiques signifie que ces dernières présentent souvent des faiblesses uniques que les pirates peuvent cibler.
Dans cet article, nous aborderons cinq types de vulnérabilités des infrastructures critiques auxquelles les opérateurs d'infrastructures doivent faire attention.
1. Vulnérabilités logicielles et matérielles
Dans les infrastructures critiques, on voit souvent des organisations utiliser des logiciels et du matériel anciens. Par exemple, d'anciens systèmes de technologie opérationnelle (OT) dont les fonctions d'authentification de l'utilisateur et du système, de vérification de l'authenticité des données ou de contrôle de l'intégrité des données sont insuffisantes, ce qui peut permettre aux attaquants d'avoir un accès incontrôlé.
Elle découle du fait que les technologies de l'information restent en place pendant des décennies. Les fonctions critiques peuvent parfois être exécutées avec du matériel et des logiciels des années 1990, simplement parce qu'il est trop coûteux ou trop difficile de migrer vers une solution plus récente.
Cela signifie également que les logiciels utilisés dans les systèmes d'exploitation sont souvent truffés de vulnérabilités qui n'ont pas été corrigées. Les correctifs peuvent ne pas être disponibles, et pour certains systèmes d'exploitation, il est difficile d'installer des correctifs en raison de la nature isolée de cette technologie (à moins d'utiliser des correctifs en direct). En conséquence, les attaquants exploitent les vulnérabilités des composants matériels pour accéder aux systèmes d'infrastructures critiques.
2. Authentification et contrôle d'accès
Les infrastructures critiques souffrent aussi souvent d'un mauvais contrôle d'accès dans le cadre des mécanismes d'authentification, notamment de la dépendance à l'égard des configurations par défaut, de la faiblesse des mots de passe, de l'absence de cryptage, de l'insuffisance des contrôles d'accès et de l'absence d'authentification multifactorielle. Là encore, cela s'explique en partie par le fait qu'une grande partie de la technologie de l'information utilisée dans les infrastructures critiques repose sur du matériel et des logiciels anciens.
Il peut s'agir simplement d'un manque de cryptage lorsque les contrôleurs SCADA et les protocoles industriels existants n'ont pas la capacité de crypter les communications. Par conséquent, les attaquants peuvent utiliser un simple logiciel de reniflage pour découvrir les noms d'utilisateur et les mots de passe.
Les connexions avec des tiers posent également problème : les fournisseurs tiers peuvent avoir besoin d'accéder aux systèmes d'infrastructures critiques, mais le fait de ne pas sécuriser ces connexions peut permettre à des pirates d'accéder au système.
Les chaînes d'approvisionnement en logiciels peuvent également comporter des risques, car les composants et les logiciels utilisés dans les infrastructures critiques proviennent parfois de fournisseurs tiers spécialisés qui n'ont pas mis en place de contrôles de sécurité solides.
3. Faiblesses humaines
Tout comme la cybersécurité dans n'importe quelle autre organisation, les faiblesses humaines sont exploitées par les acteurs de la menace qui ciblent les infrastructures critiques. Pensez aux attaques d'ingénierie sociale, aux menaces internes, au manque de formation à la sensibilisation à la sécurité et à la planification inadéquate des réponses.
Les attaquants peuvent utiliser des tactiques d'ingénierie sociale pour inciter les employés à révéler des informations sensibles ou à donner accès à des systèmes critiques. Mais cela ne signifie pas que la menace viendra de l'extérieur : des personnes malveillantes peuvent utiliser leur accès aux systèmes d'infrastructures critiques pour mener des attaques ou divulguer des informations sensibles.
Cette situation s'explique en partie par un manque de formation à la sécurité, les employés n'étant tout simplement pas conscients des risques liés aux cyberattaques, ce qui met involontairement en péril les systèmes d'infrastructure critiques.
4. Surveillance limitée ou inexistante des attaques
Le manque de surveillance et de journalisation constitue un risque majeur, car s'il n'y a pas de surveillance et de journalisation de l'activité du système, les fournisseurs d'infrastructure ne pourront pas détecter les attaques - et ne seront pas en mesure de réagir à une attaque si elle se produit. Il en va de même pour le manque de visibilité du réseau : une mauvaise architecture du réseau peut rendre difficile la mise en œuvre de contrôles de sécurité efficaces et la surveillance de l'activité du système.
Le manque de surveillance peut être dû en partie à des ressources limitées en matière de cybersécurité, mais aussi au fait que les exploitants d'infrastructures sont trop confiants dans leurs mesures de protection. Dans certains cas, compte tenu de la nature des technologies anciennes utilisées dans les infrastructures critiques, il peut s'agir d'une question de complexité.
5. Mauvaise planification de la réponse aux incidents
Un plan de réponse aux incidents est un élément essentiel de la stratégie de cybersécurité d'une organisation, car il fournit une approche structurée et coordonnée de la détection, de l'endiguement et de la réponse aux incidents de sécurité.
Mais si la planification de la réponse est faible ou inexistante, les opérateurs d'infrastructure auront du mal à cautériser une attaque en cours. En revanche, un plan de réponse aux incidents bien conçu peut aider les organisations à réagir rapidement et efficacement aux incidents de sécurité, en minimisant l'impact sur les opérations et en réduisant le risque d'aggravation des dommages.
Les fournisseurs d'infrastructures critiques doivent donc se concentrer sur un plan d'intervention qui permette d'intercepter une attaque en cours, de protéger les informations sensibles et de limiter l'accès à des éléments tels que les systèmes de contrôle industriel (ICS) qui peuvent être utilisés pour causer des dommages plus importants à l'infrastructure.
L'application de correctifs comme moyen de défense essentiel
La technologie qui soutient les infrastructures critiques peut présenter de nombreuses faiblesses - et les organisations doivent adopter une posture de cybersécurité améliorée pour renforcer ces faiblesses.
Mais, quelles que soient les faiblesses, l'application de correctifs reste un outil essentiel qui aide les fournisseurs d'infrastructures critiques à fermer la porte aux acteurs de la menace. En appliquant des correctifs de manière cohérente et régulière, vous supprimez les vulnérabilités sur lesquelles s'appuient de nombreuses stratégies d'attaque.
Pour les infrastructures critiques, l'application de correctifs en direct peut véritablement changer la donne, car elle permet aux organisations d'appliquer des correctifs sans perturber les opérations d'infrastructure. Pour en savoir plus sur la façon dont le live patching peut fonctionner pour votre organisation visitez notre page sur les infrastructures critiques ici.