Les conséquences d’une cyberattaque dans un système industriel
Aujourd’hui la question de la cybersécurité est très délicate.
En effet, les actes de cybermalveillance se multiplient. Les pirates informatiques semblent avoir beaucoup plus d’entrain. En plus de cela, le terrain leur est très favorable. En effet, la numérisation se fait des plus en plus croissante. Les entreprises et les organisations continuent de s’organiser autour des solutions numériques pour améliorer leur compétitivité mais aussi leur efficacité.
Cet article va aussi vous intéresser : La sécurité des réseaux industriels de plus en plus complexe
Parmi tant d’autres une autre interrogation voire inquiétude interpelle. La sécurité informatique des industries.
« Les douze derniers mois ont été marqués par une recrudescence jamais vue des attaques de rançongiciels (voir ici), y compris dans la sphère industrielle. La cybersécurité des systèmes industriels (« Operational Technology ») constitue à la fois un domaine différent de la cybersécurité de l’informatique dite généraliste (« Information Technology ») – en même temps qu’on y retrouve nombre de ses problématiques. », signifie Guy-Philippe Goldstein , chercheur et consultant en matière de cybersécurité, par ailleurs contributeur au journal académique de l’Institute for National Security Studies à Tel Aviv et Conseiller stratégique pour le fonds venture capital ExponCapital. Il intervient aussi à l’école de guerre économique.
En somme, on peut résumer que les systèmes informatiques industrielle sont généralement moins matures en terme de prévention des menaces cyber.
« La pandémie COVID-19. a eu un impact énorme sur les ransomwares ciblant les organisations industrielles et leur technologie opérationnelle (OT). Une des raisons de fond, c’est la vitesse à laquelle les réseaux se sont ouverts. Cette rapidité n’a pas toujours permis d’introduire les mesures de sécurité adaptées. Et il n’a pas fallu longtemps aux cybercriminels pour en profiter. », explique lors d’une interview, Danny Bren, ancien responsable de la sécurité informatique de l’armée israélienne, par ailleurs le fondateur d’Otorio, un cabinet israélo-autrichien spécialisé sur la sécurité informatique des systèmes industriels. « Cependant, dès 2019, nous avons constaté une augmentation exponentielle des attaques de ransomwares OT / IT. Plusieurs facteurs expliquent cette tendance. D’une part, la course à la numérisation et à l’automatisation (également appelée industrie 4.0). D’autre part, la convergence IT-OT (note : la plus grande communication entre les systèmes industriels et l’informatique dite généraliste). De plus, les réseaux OT se sont développés différemment des réseaux informatiques et ont été plus lents à s’ouvrir à Internet. », continue l’expert.
En outre, il a été précisé et observé par plusieurs spécialistes de la cybersécurité que les réseaux industriels favorisaient assez facilement les attaques informatiques. Et pour cause il manque de maturité du secteur des « OT ». « Alors que la cybersécurité informatique est assez mature, la sécurité OT ne se développe vraiment que maintenant. Le réseau « OT » offre donc une cible facile pour les cybercriminels. D’autant que les entreprises industrielles sont plus sensibles aux attaques de ransomwares en raison de leur impact direct sur la capacité de l’entreprise à gagner de l’argent. Lorsqu’une ligne de production est arrêtée, il n’y a pas de « sauvegarde » pour restaurer les opérations. Il faut remettre les systèmes entièrement « en ligne ». Cela rend les entreprises industrielles plus susceptibles de payer une rançon élevée – et les attaquants le savent bien. Enfin les criminels sont plus sophistiqués. Nous avons à faire à une cybercriminalité organisée, qui utilise des outils avancés qui jusqu’à récemment n’étaient souvent disponible qu’auprès des acteurs États-nations », souligne Danny Bren.
Avec l’accentuation de l’utilisation des outils de collaboration à distance, les systèmes informatiques à travers le monde sont devenus beaucoup plus vulnérables. Dans le cadre des réseaux industriels, cela peut ça présenter comme un véritable problème. Un problème qui n’est pas sans solution comme l’explique l’ancien chef de la sécurité de l’armée israélienne : « La maintenance à distance est devenue fondamentale. Cependant les organisations industrielles doivent avoir un contrôle total sur tous les accès à leur environnement de production, sous peine de « donner les clés » pour leurs opérations les plus sensibles à leurs sous-traitants. Il faut donc, entre autre, utiliser des outils pour surveiller, auditer et contrôler les connections des outils d’accès à distance ; vérifier que ces outils sont eux-mêmes bien mises à jour, en utilisant par exemple des bases de vulnérabilités comme B&R Vulnerability ou mB Connect Vulnerability ; continuer à vérifier la qualité de cybersécurité des sous-traitants, en particulier en n’oubliant pas qu’un fournisseur sans vulnérabilités connus n’est pas forcément sûr – ou bien que les machines d’une tierce partie…peuvent comporter des pièces d’une quatrième partie ! ».
Du côté des responsabilités, les cadres dirigeants des entreprises en sont souvent pointés du doigt. Selon une étude fournie par Gartner, 75 % des PDG risque d’être personnellement mes responsables résident de sécurité informatique d’ici l’année 2024. Une réalité qui laisse entrevoir plusieurs problèmes qu’il faut résoudre dès maintenant.
Accédez maintenant à un nombre illimité de mot de passe :