Attaques De La Chaîne D'approvisionnement

Les attaques d’infrastructures critiques sont une cible privilégiée pour les cybercriminels. Voici pourquoi et ce qui est fait pour les protéger.

Qu’est-ce qu’une infrastructure critique et pourquoi est-elle attaquée ?

Les infrastructures essentielles sont les actifs, systèmes et réseaux physiques et numériques qui sont essentiels à la sécurité nationale, à l’économie, à la santé publique ou à la sécurité. Il peut être public ou privé.

Selon Etay Maor, directeur principal de la stratégie de sécurité chez Réseaux Cato« Il est intéressant de noter que les infrastructures critiques ne doivent pas nécessairement être des centrales électriques ou de l’électricité. Le système monétaire d’une nation ou même un système monétaire mondial peut et doit également être considéré comme une infrastructure critique. »

Ces qualités font des infrastructures critiques une cible privilégiée des cyberattaques. Si une infrastructure critique est perturbée, l’impact est important. Dans certains cas, ces cyberattaques contre des infrastructures critiques sont devenues un autre moyen de guerre moderne. Mais contrairement à la guerre classique, dans ces conflits, les civils et les entreprises sont en première ligne et deviennent les cibles.

Parmi les quelques exemples les plus récents, citons les attaques contre le réseau électrique ukrainien en 2015, l’intrusion du réseau commercial de la centrale nucléaire du Kansas en 2018 et la tentative de la Corée du Nord de pirater le réseau SWIFT pour voler plus d’un milliard de dollars. Sans parler de la tristement célèbre attaque du Colonial Pipeline, qui est devenue la tête d’affiche des attaques d’infrastructures critiques.

Publicité

Pourtant, le but des attaques pourrait varier. Alors que certains sont en effet un moyen de se préparer à de futurs conflits en testant des capacités et des défenses, d’autres peuvent être motivés par des gains financiers, une tentative de vol de données, l’obtention d’un accès ou d’un contrôle à distance, ou la perturbation et la destruction de services.

Etay Maor a ajouté « Ce ne sont pas seulement les États-nations qui attaquent. Il peut également s’agir de cybercriminels qui cherchent à gagner de l’argent ou d’hacktivistes. »

Comment l’infrastructure critique est attaquée

Il existe quelques types d’attaques utilisées sur les infrastructures critiques. Les principaux sont les DDOS, les ransomwares (via le spear phishing), l’exploitation des vulnérabilités et les attaques de la chaîne d’approvisionnement. Etay Maor a commenté: « Certaines de ces techniques sont plus difficiles à arrêter car elles ciblent les humains et non les technologies. »

Pleins feux : Attaques sur la chaîne d’approvisionnement

Les attaques de la chaîne d’approvisionnement sont un moyen clé d’attaquer les infrastructures critiques. Tout comme les bombardements de la Seconde Guerre mondiale ciblaient les usines qui approvisionnaient l’armée, les cyberattaques de la chaîne d’approvisionnement ciblent les fournisseurs d’infrastructures critiques du pays.

Etay Maor se souvient : « J’étais à la sécurité RSA quand ils ont été piratés. Je me souviens où j’étais assis et ce que je faisais quand j’ai réalisé qu’il y avait une attaque. Internet a été coupé et tous les services ont commencé à se fermer. »

RSA a été piraté non pas pour tenter d’accéder à son propre réseau, mais plutôt comme un moyen de violer les agences gouvernementales et militaires, les sous-traitants de la défense, les banques et les entreprises du monde entier qui gardaient leurs clés secrètes avec RSA.

Comment protéger l’infrastructure critique

L’une des idées fausses sur la cybersécurité est que plus on utilise de produits de sécurité, meilleure est la sécurité. Mais une sécurité en couches composée de trop de produits pourrait être contre-productive.

Selon Etay Maor, « Nous avons fini par ajouter tant de produits et de processus de sécurité dans nos systèmes au cours des cinq à six dernières années. Ce que nous avons fait, c’est ajouter plus de graisse, pas de muscle. » Le résultat des dizaines de produits de sécurité intégrés ? Friction, en particulier lorsque vous essayez de corréler des informations à partir d’eux.

Gartner a tendance à être d’accord : « Transformation numérique et l’adoption de modèles de déploiement mobiles, cloud et périphériques modifient fondamentalement les modèles de trafic réseau, rendant les modèles de réseau et de sécurité existants obsolètes. »

Le rôle de la CISA

La gravité potentielle des attaques contre les infrastructures critiques a poussé les pays à mettre en place une organisation de cyberdéfense pour défendre leurs actifs critiques et se préparer aux conflits.

CISA (Cybersecurity and Infrastructure Security Agency) est le conseiller américain en matière de risques. Ils fournissent un soutien et une assistance stratégique aux secteurs des infrastructures critiques, en mettant l’accent sur la protection du réseau fédéral. En s’associant à des partenaires du secteur privé et à l’académie, ils sont en mesure de fournir une cyberprotection proactive.

Certains des domaines clés sur lesquels CISA se concentre sont la coordination et la communication des informations sur les incidents cybernétiques et la réponse pour fournir un soutien, sécuriser le point-gov domaine, aidant à protéger le point-com domaine pour aider le secteur privé, aider à sécuriser les infrastructures critiques et brosser un tableau opérationnel commun pour le cyberespace.

L’un des programmes dirigés par CISA est le programme de conseiller en cybersécurité. Le programme offre une éducation et une formation pour la sensibilisation à la cybersécurité. Les conseillers peuvent aider les organisations en évaluant les cyberrisques des infrastructures critiques, en encourageant les meilleures pratiques et les stratégies d’atténuation des risques, en initiant, en développant les capacités et en soutenant les cybercommunautés et les groupes de travail, en sensibilisant, en recueillant les exigences des parties prenantes et en apportant un soutien en cas d’incident et les leçons apprises.

Renforcer la résilience de la cybersécurité

La résilience de la cybersécurité est essentielle pour prévenir les attaques d’infrastructures critiques. Une telle résilience émerge des actions entreprises par les organisations. Cela inclut des activités telles que la réponse aux incidents indésirables et l’obtention d’une visibilité sur le réseau, par exemple en sachant quels ports et services doivent être exécutés et s’ils sont correctement configurés.

Il existe de nombreuses idées fausses concernant la capacité de renforcer la cyber-résilience. En voici quelques-unes et comment elles sont contestées :

  • Affirmation : La résilience nécessite un gros budget.
  • Réalité : Les organisations n’ont pas besoin d’un gros budget, elles doivent affiner les solutions dont elles disposent.
  • Affirmation : Il existe une solution miracle de cybersécurité.
  • Réalité : L’organisation devrait se concentrer sur la mise en ordre des méthodes et pratiques « 101 », comme visibilité du réseau et la formation des employés.
  • Affirmation : Nous ne serons pas ciblés.
  • Réalité : Aucune organisation n’est trop petite.
  • Affirmation : Il y a trop de travail à faire.
  • Réalité : Néanmoins, il est important de rechercher les solutions en fonction de vos propres priorités.
  • Affirmation : Ce n’est pas notre responsabilité.
  • Réalité : Tout le monde est responsable
  • Réclamation: Le gouvernement nous sauvera.
  • Fait: La capacité du gouvernement à réussir repose sur les partenariats avec le secteur privé et la participation active de ce secteur à sa sécurisation.

Pour commencer à développer votre propre résilience, répondez à ces trois questions :

1. Que sais-je de l’adversaire ?

Par exemple, qui sont les attaquants, comment ils opèrent, etc.

2. Que sait l’adversaire de moi ?

En d’autres termes, quelle partie de mon réseau est exposée ?

3. Que sais-je de moi ?

La réponse à cette question fournit des informations sur ce à quoi ressemble le réseau et où il est vulnérable. En d’autres termes, cette question porte sur l’obtention d’une visibilité sur votre propre réseau.

Pour en savoir plus sur le fonctionnement de CISA et sur la manière de prévenir les attaques de la chaîne d’approvisionnement sur les infrastructures critiques, le La série Cyber ​​Security Masterclass de Cato Networks est disponible pour votre visionnement.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.


Rate this post
Publicité
Article précédentLes difficultés économiques amènent IDC à réduire ses prévisions de dépenses informatiques mondiales pour le cinquième mois consécutif
Article suivantNetflix nous ramènera-t-il dans le Grishaverse ?
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici