ClickCease 6 principes de cybersécurité pour éviter une catastrophe en matière d'infrastructures

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

6 principes de cybersécurité pour éviter une catastrophe en matière d'infrastructures

20 décembre 2022 - L'équipe de relations publiques de TuxCare

Les infrastructures critiques sont au cœur d'une société fonctionnelle, fournissant à la nation des services essentiels tels que l'eau, l'énergie et les transports. Cela fait des fournisseurs d'infrastructures une cible attrayante, qu'il s'agisse d'États-nations cherchant à atteindre un objectif ou de cybercriminels cherchant à obtenir une rançon importante.

Une attaque réussie peut être extrêmement perturbante pour les citoyens d'un pays et, dans le pire des cas, mortelle. Dans une enquête du Forum économique mondial portant sur les préoccupations personnelles des hauts responsables de la cybersécuritéune panne d'infrastructure due à une cyberattaque a été citée comme la première préoccupation.

Cela signifie que les fournisseurs d'infrastructures et les organisations qui les gèrent doivent tout mettre en œuvre pour défendre les infrastructures.. Dans cet article, nous présentons huit principes clés de cybersécurité que les fournisseurs d'infrastructures devraient inclure dans leurs plans de cybersécurité.

Définir ce qui importe le plus

Lorsqu'on pense aux infrastructures, il existe - comme pour tout système - des degrés de criticité. Certaines infrastructures sont d'une importance systémique telle qu'elles subiraient un préjudice immense si elles étaient prises pour cible avec succès. Le facteur de préjudice peut être moins prononcé pour d'autres infrastructures critiques, même si celles-ci doivent également être protégées (mais peut-être avec une priorité moindre).

Même au sein d'une installation d'infrastructure, il est important de faire la distinction entre les systèmes qu'il est essentiel de protéger (les systèmes de contrôle de l'énergie nucléaire, par exemple) et les systèmes qu'il est important de protéger mais qui sont moins critiques (le système de chauffage, ventilation et climatisation d'un dortoir du personnel, par exemple).

En définissant et en classant la criticité des systèmes, les opérateurs et les organismes de réglementation peuvent affecter les ressources de cybersécurité là où elles sont le plus nécessaires..

Qualifiez, Qualifiez, Qualifiez

À un moment ou à un autre de leur parcours de sécurité des infrastructures, les entreprises feront appel à des fournisseurs pour renforcer leur cybersécurité. La qualification de ces fournisseurs est une étape clé. Il pourrait s'agir d'une procédure définie que les opérateurs d'infrastructures utilisent pour qualifier les fournisseurs. Par exemple, il s'agit d'évaluer les processus et les contrôles de sécurité en place chez un fournisseur, et de déterminer dans quelle mesure ces processus et contrôles sont reproductibles.

Il est également conseillé de faire appel à des experts extérieurs pour faciliter le processus de sélection, que ce soit en faisant appel à des laboratoires d'essai externes pour les équipements ou en demandant l'avis d'une entreprise de cybersécurité pour aider à qualifier les fournisseurs de matériel et de logiciels.

Cependant, il est essentiel que les fournisseurs d'infrastructures ne considèrent pas le processus de qualification des fournisseurs comme une simple case de conformité supplémentaire à cocher.. Le processus de qualification doit être suffisamment profond, robuste et approfondi pour sécuriser véritablement la chaîne d'approvisionnement.

Misez sur la sécurité intrinsèque

La sécurité de la chaîne d'approvisionnement est une étape clé de la sécurité intrinsèque - vous ne pouvez pas sécuriser ce qui ne relève pas de votre compétence, mais en même temps les entreprises d'infrastructure doivent être très proactives dans la manière dont elles gèrent la sécurité au sein de leur propre organisation, y compris dans la façon dont les systèmes internes sont configurés.

Bien que l'architecture de référence de l'entreprise Purdue n'est plus aussi pertinente qu'elle l'était auparavant.elle contient toujours des principes clés concernant la séparation et la segmentation des technologies opérationnelles et des systèmes de contrôle industriel. Les fournisseurs d'infrastructures pourraient se tourner vers le cadre IIoT de Gartner ou le modèle ENISA pour une approche contemporaine de la sécurité intrinsèque des infrastructures critiques.

Ne négligez aucun détail lors de la pose de rustines

Les vulnérabilités non corrigées restent l'une des plus grandes menaces de cybersécurité, car les acteurs malveillants continuent de s'appuyer sur les faiblesses connues mais non corrigées des systèmes pour y accéder. Pour les opérateurs d'infrastructures, il s'agit d'un défi particulièrement difficile à relever, car la technologie utilisée ne peut parfois pas être redémarrée pour appliquer un correctif en raison de sa nature critique.

La mise en liste blanche des applications, le cloisonnement et la défense des technologies non corrigées sont autant d'éléments utiles. Néanmoins, les vulnérabilités non corrigées représentent un danger si grave que les exploitants d'infrastructures doivent consacrer un maximum d'énergie à l'application de correctifs aux logiciels et aux appareils..

Il s'agit notamment de hiérarchiser les appareils non patchés et de trouver un moyen de patcher les appareils les plus critiques. L'application de solutions novatrices, telles que le live patching, est également essentielle : pour une grande partie des technologies opérationnelles et des appareils IoT industriels utilisés, le live patching peut fournir des résultats de patching quasi étanches sans aucune perturbation..

Ne ratez pas l'évidence

Pour fonctionner, les infrastructures critiques s'appuient généralement sur des technologies de niche ou des technologies anciennes, qui nécessitent toutes une approche unique de la cybersécurité. Néanmoins, les fournisseurs d'infrastructures doivent également être attentifs aux risques de sécurité évidents auxquels toute autre organisation est confrontée, car ils peuvent ouvrir la porte juste assez pour permettre le mouvement latéral nécessaire à l'organisation d'une attaque d'infrastructure.

Cela signifie qu'il faut couvrir les éléments de base : de la sécurisation des outils utilisés par le personnel administratif (mots de passe forts, MFA, etc.) à la sécurisation de l'infrastructure du cloud, y compris en contrôlant les fournisseurs de cloud utilisés.

Réagir et se rétablir rapidement

Nous avons vu maintes et maintes fois comment même les leaders du monde de la technologie sont victimes de cyberattaques.. Toute organisation, y compris les exploitants d'infrastructures critiques, peut être victime d'une cyberattaque réussie.

Cependant, pour les infrastructures critiques, il est primordial de réagir pour limiter les dommages et de récupérer rapidement, compte tenu du rôle qu'elles jouent. La surveillance et la détection permettent une réaction rapide, ce qui signifie qu'un intrus peut être arrêté avant que de réels dommages ne se produisent. 

Néanmoins, il faut aussi partir du principe qu'une attaque peut réussir à tout moment. Lorsque le pire se produit, un plan de reprise est essentiel. Un plan de reprise clairement défini et fréquemment testé peut contribuer à minimiser les dommages causés au provisionnement des infrastructures pendant et après une attaque.

Cela dit, la mise en place d'une défense efficace devrait toujours être la première priorité. Grâce à des fournisseurs de confiance, à une sécurité intrinsèque et à des correctifs incessants - y compris des correctifs en direct lorsque cela est possible - les fournisseurs d'infrastructures peuvent minimiser les risques d'une attaque réussie.

Résumé
6 principes de cybersécurité pour éviter une catastrophe en matière d'infrastructures
Nom de l'article
6 principes de cybersécurité pour éviter une catastrophe en matière d'infrastructures
Description
Dans cet article, nous présentons huit principes clés de cybersécurité que les fournisseurs d'infrastructures devraient inclure dans leurs plans de cybersécurité.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information