ClickCease 5 Faiblesses en matière de cybersécurité Infrastructures critiques

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

5 faiblesses en matière de cybersécurité contre lesquelles les propriétaires d'infrastructures critiques doivent se prémunir

Le 16 mai 2023 - L'équipe de relations publiques de TuxCare

Les infrastructures d'un pays constituent une cible attrayante, car elles sont essentielles à la vie quotidienne. Les infrastructures critiques telles que la distribution d'électricité, les télécommunications et les oléoducs font donc souvent l'objet d'attaques de la part d'acteurs étatiques ou de groupes de ransomwares à la recherche d'un gain important.

Mais il y a une autre raison pour laquelle les infrastructures critiques sont attrayantes pour les acteurs de la menace : la nature du matériel et des logiciels qui soutiennent les infrastructures critiques signifie que ces dernières présentent souvent des faiblesses uniques que les pirates peuvent cibler.

Dans cet article, nous aborderons cinq types de vulnérabilités des infrastructures critiques auxquelles les opérateurs d'infrastructures doivent faire attention. 

 

1. Vulnérabilités logicielles et matérielles

 

Dans les infrastructures critiques, on voit souvent des organisations utiliser des logiciels et du matériel anciens. Par exemple, d'anciens systèmes de technologie opérationnelle (OT) dont les fonctions d'authentification de l'utilisateur et du système, de vérification de l'authenticité des données ou de contrôle de l'intégrité des données sont insuffisantes, ce qui peut permettre aux attaquants d'avoir un accès incontrôlé.

Elle découle du fait que les technologies de l'information restent en place pendant des décennies. Les fonctions critiques peuvent parfois être exécutées avec du matériel et des logiciels des années 1990, simplement parce qu'il est trop coûteux ou trop difficile de migrer vers une solution plus récente.

Cela signifie également que les logiciels utilisés dans les systèmes d'exploitation sont souvent truffés de vulnérabilités qui n'ont pas été corrigées. Les correctifs peuvent ne pas être disponibles, et pour certains systèmes d'exploitation, il est difficile d'installer des correctifs en raison de la nature isolée de cette technologie (à moins d'utiliser des correctifs en direct). En conséquence, les attaquants exploitent les vulnérabilités des composants matériels pour accéder aux systèmes d'infrastructures critiques.

 

2. Authentification et contrôle d'accès

 

Les infrastructures critiques souffrent aussi souvent d'un mauvais contrôle d'accès dans le cadre des mécanismes d'authentification, notamment de la dépendance à l'égard des configurations par défaut, de la faiblesse des mots de passe, de l'absence de cryptage, de l'insuffisance des contrôles d'accès et de l'absence d'authentification multifactorielle. Là encore, cela s'explique en partie par le fait qu'une grande partie de la technologie de l'information utilisée dans les infrastructures critiques repose sur du matériel et des logiciels anciens.

Il peut s'agir simplement d'un manque de cryptage lorsque les contrôleurs SCADA et les protocoles industriels existants n'ont pas la capacité de crypter les communications. Par conséquent, les attaquants peuvent utiliser un simple logiciel de reniflage pour découvrir les noms d'utilisateur et les mots de passe.

Les connexions avec des tiers posent également problème : les fournisseurs tiers peuvent avoir besoin d'accéder aux systèmes d'infrastructures critiques, mais le fait de ne pas sécuriser ces connexions peut permettre à des pirates d'accéder au système. 

Les chaînes d'approvisionnement en logiciels peuvent également comporter des risques, car les composants et les logiciels utilisés dans les infrastructures critiques proviennent parfois de fournisseurs tiers spécialisés qui n'ont pas mis en place de contrôles de sécurité solides.

 

3. Faiblesses humaines

 

Tout comme la cybersécurité dans n'importe quelle autre organisation, les faiblesses humaines sont exploitées par les acteurs de la menace qui ciblent les infrastructures critiques. Pensez aux attaques d'ingénierie sociale, aux menaces internes, au manque de formation à la sensibilisation à la sécurité et à la planification inadéquate des réponses.

Les attaquants peuvent utiliser des tactiques d'ingénierie sociale pour inciter les employés à révéler des informations sensibles ou à donner accès à des systèmes critiques. Mais cela ne signifie pas que la menace viendra de l'extérieur : des personnes malveillantes peuvent utiliser leur accès aux systèmes d'infrastructures critiques pour mener des attaques ou divulguer des informations sensibles.

Cette situation s'explique en partie par un manque de formation à la sécurité, les employés n'étant tout simplement pas conscients des risques liés aux cyberattaques, ce qui met involontairement en péril les systèmes d'infrastructure critiques.

 

4. Surveillance limitée ou inexistante des attaques

 

Le manque de surveillance et de journalisation constitue un risque majeur, car s'il n'y a pas de surveillance et de journalisation de l'activité du système, les fournisseurs d'infrastructure ne pourront pas détecter les attaques - et ne seront pas en mesure de réagir à une attaque si elle se produit. Il en va de même pour le manque de visibilité du réseau : une mauvaise architecture du réseau peut rendre difficile la mise en œuvre de contrôles de sécurité efficaces et la surveillance de l'activité du système.

Le manque de surveillance peut être dû en partie à des ressources limitées en matière de cybersécurité, mais aussi au fait que les exploitants d'infrastructures sont trop confiants dans leurs mesures de protection. Dans certains cas, compte tenu de la nature des technologies anciennes utilisées dans les infrastructures critiques, il peut s'agir d'une question de complexité.

 

5. Mauvaise planification de la réponse aux incidents

 

Un plan de réponse aux incidents est un élément essentiel de la stratégie de cybersécurité d'une organisation, car il fournit une approche structurée et coordonnée de la détection, de l'endiguement et de la réponse aux incidents de sécurité.

Mais si la planification de la réponse est faible ou inexistante, les opérateurs d'infrastructure auront du mal à cautériser une attaque en cours. En revanche, un plan de réponse aux incidents bien conçu peut aider les organisations à réagir rapidement et efficacement aux incidents de sécurité, en minimisant l'impact sur les opérations et en réduisant le risque d'aggravation des dommages.

Les fournisseurs d'infrastructures critiques doivent donc se concentrer sur un plan d'intervention qui permette d'intercepter une attaque en cours, de protéger les informations sensibles et de limiter l'accès à des éléments tels que les systèmes de contrôle industriel (ICS) qui peuvent être utilisés pour causer des dommages plus importants à l'infrastructure.

 

L'application de correctifs comme moyen de défense essentiel

 

La technologie qui soutient les infrastructures critiques peut présenter de nombreuses faiblesses - et les organisations doivent adopter une posture de cybersécurité améliorée pour renforcer ces faiblesses.

Mais, quelles que soient les faiblesses, l'application de correctifs reste un outil essentiel qui aide les fournisseurs d'infrastructures critiques à fermer la porte aux acteurs de la menace. En appliquant des correctifs de manière cohérente et régulière, vous supprimez les vulnérabilités sur lesquelles s'appuient de nombreuses stratégies d'attaque.

Pour les infrastructures critiques, l'application de correctifs en direct peut véritablement changer la donne, car elle permet aux organisations d'appliquer des correctifs sans perturber les opérations d'infrastructure. Pour en savoir plus sur la façon dont le live patching peut fonctionner pour votre organisation visitez notre page sur les infrastructures critiques ici.

Résumé
5 Faiblesses en matière de cybersécurité Infrastructures critiques
Nom de l'article
5 Faiblesses en matière de cybersécurité Infrastructures critiques
Description
Faiblesses en matière de cybersécurité : Découvrez les cinq types de vulnérabilités des infrastructures critiques auxquelles les opérateurs d'infrastructures doivent faire attention.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information