ClickCease Sécuriser le noyau Linux caché dans vos hôtes OT

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Sécuriser le noyau Linux caché dans vos hôtes OT

21 novembre 2022 - L'équipe de relations publiques de TuxCare

Les technologies des technologies opérationnelles (OT) et des systèmes de contrôle industriel (ICS) contribuent à garantir la sécurité en surveillant et en contrôlant les opérations critiques. La technologie opérationnelle comprend les systèmes de contrôle de surveillance et d'acquisition de données (SCADA) et les systèmes de contrôle distribués (DCS). 

Mais ces systèmes, y compris certains appareils non gérés, resteront pendant une longue période sans mise à jour de sécurité, car ils risquent d'être hors production pendant une longue période. La probabilité d'échec de l'application des correctifs est également une préoccupation pour ces environnements.

Les OT et les ICS fonctionnent tous deux sur des plates-formes non Windows, notamment des systèmes d'exploitation à noyau Linux, ce qui fait qu'ils deviennent peu à peu la cible des acteurs de la menace. Les objectifs d'attaque des hackers comprennent la désactivation des systèmes de contrôle de l'eau et des tours de refroidissement à l'intérieur des centrales nucléaires, la mise hors tension des réseaux électriques et une variété d'autres objectifs malveillants.

L'état actuel de la sécurité OT/ICS

En raison de l'augmentation des surfaces d'attaque et des activités suspectes avec ces appareils anciens, les organisations doivent augmenter leur niveau de protection en appliquant des correctifs à ces appareils plus fréquemment. Les organisations investissent dans des moyens de patcher leurs systèmes critiques et leurs dispositifs intégrés, en sécurisant les noyaux Linux qu'ils contiennent sans avoir à les redémarrer ou à les retirer de la production.

Les systèmes OT/ICS hérités fonctionnent souvent sans correctif et sur des systèmes d'exploitation Linux obsolètes. Nombre de ces systèmes embarqués nécessitent des mises à jour spécifiques de la part des fabricants de systèmes d'exploitation. Si le fabricant d'un dispositif SCADA ou OT abandonne un produit, cela fait peser un risque cybernétique supplémentaire important sur l'organisation.

Augmentation de l'exposition des appareils OT/ICS à la cybersécurité

Les cyber-attaquants qui ciblent les réseaux industriels et les systèmes d'infrastructure critiques, notamment les centrales nucléaires, les installations de traitement de l'eau potable et des eaux usées et les hôpitaux, ont augmenté de plus de 2000 % ces dernières années. 

Des pirates informatiques ont réussi à mettre hors service des usines de traitement des eaux, à perturber des opérations pétrolières et gazières et à désactiver des parties de grands réseaux électriques municipaux. Pour des raisons de sécurité, la plupart des systèmes OT/ICS existent au sein d'un réseau à air comprimé en boucle fermée. Pour accéder à ce réseau, il faut généralement qu'un ingénieur ou du personnel d'assistance accède physiquement aux dispositifs. L'accès à distance est généralement rarement disponible, dans le but d'empêcher tout accès non autorisé à ces composants critiques.

Par la suite, de plus en plus d'entreprises ont commencé à étendre les capacités d'accès à distance aux réseaux en circuit fermé pour permettre au personnel d'assistance des fournisseurs disposant d'informations d'identification privilégiées d'accéder à ces systèmes OT Linux. Les pirates et les cybercriminels sondent ces réseaux à la recherche de ports et de systèmes non corrigés qu'ils peuvent exploiter. Les organisations négligent souvent de désactiver les informations d'identification par défaut sur les systèmes existants, ce qui ouvre la voie aux pirates pour cibler les appareils.

Comme un plus grand nombre de ces systèmes OT/ICS sont interconnectés, y compris l'accès externe aux analyses basées sur le cloud, ils seront plus exposés aux attaques de cybersécurité informatique, y compris les attaques par ransomware, les logiciels malveillants et les attaques par déni de service. Tout en maintenant le plus haut degré de disponibilité opérationnelle et de service, les organisations réalisent que la nécessité de patcher ces hôtes à noyau Linux est critique.

Réduire les voies d'attaque et les points aveugles de sécurité

En soutenant la stratégie de transformation numérique de l'organisation, un plus grand nombre de dispositifs OT/ICS hérités sont remplacés par l'internet industriel des objets (IIoT), qui nécessitent une infrastructure de sécurité et des capacités SecOps étendues. De nombreux sites IIoT nécessitent des autorisations d'accès à distance pour assurer la maintenance de leurs instruments. Compte tenu du niveau de connectivité plus élevé, il est essentiel de mettre en place des correctifs pour ces appareils sans redémarrage.

Corrections des dispositifs OT/ICS sans redémarrage

Selon le Gartner, les incidents de violation ont augmenté de 67 % entre 2014 et 2022. Pour garder une longueur d'avance, les entreprises doivent investir dans la surveillance continue et l'automatisation afin de détecter les menaces avant qu'elles ne causent des dommages - ainsi que trouver un moyen de patcher les appareils connectés aussi rapidement et aussi souvent que possible.

Attendre d'appliquer les correctifs de sécurité jusqu'à ce que vous soyez prêt à redémarrer les systèmes et les appareils laisse votre organisation vulnérable à ces attaques de plus en plus sophistiquées sur les appareils connectés. 

Les solutions de correctifs en direct de TuxCare protègent vos systèmes OT/ICS Linux en éliminant rapidement les vulnérabilités sans attendre les fenêtres de maintenance ou les temps d'arrêt, ce qui permet aux organisations de garder leurs appareils plus sûrs sans les retirer de la production. Avec TuxCare, OT/ICS peuvent automatiser la mise en place de nouveaux correctifs à travers les phases d'évaluation, de test et de production sur toutes les distributions Linux populaires.

En plus d'automatiser le déploiement des correctifs de sécurité pour les appareils OT/ICS, TuxCare présente une interopérabilité parfaite avec les scanners de vulnérabilité, les capteurs de sécurité, les outils d'automatisation et de reporting, ainsi qu'avec notre plateforme de gestion ePortal. Ce serveur de correctifs privé dédié fonctionne à l'intérieur de votre pare-feu sur site ou dans le nuage. TuxCare est également le seul fournisseur capable de patcher en direct pratiquement toutes les vulnérabilités des noyaux, des bibliothèques partagées, des plateformes de virtualisation et des bases de données open-source dans toutes les distributions populaires.

Pour plus d'informations, cliquez ici pour accéder à notre livre blanc sur la correction des systèmes OT/ICS.

Résumé
Sécuriser le noyau Linux caché dans vos hôtes OT
Nom de l'article
Sécuriser le noyau Linux caché dans vos hôtes OT
Description
Les systèmes OT et ICS utilisent des plates-formes non Windows, notamment des systèmes d'exploitation à noyau Linux, ce qui fait qu'ils deviennent peu à peu des cibles pour les acteurs de la menace. Plus d'informations ici
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information