Les opérateurs d’infrastructures critiques sont avertis de renforcer leurs réseaux contre les cybermenaces pour leur technologie opérationnelle (OT)

La National Security Agency (NSA) et la Cybersecurity and Infrastructure Security Agency (CISA) ont a émis une alerte sur la cyber-menace pour les infrastructures critiques.

Ils ont averti que entreprises critiques utilisant la technologie opérationnelle (OT) et les actifs du système de contrôle dans tous les secteurs, il faut prendre «des mesures immédiates pour réduire l’exposition».

Le mois dernier, des chercheurs de Cybereason ont averti que les cybercriminels modifient leurs tactiques contre les infrastructures critiques en faveur d’attaques de ransomwares en plusieurs étapes qui incluent le vol de données sensibles, afin de maximiser les dommages et les profits.

Nsa Logo

Publicité

Technologie opérationnelle

La NSA et CISA ont recommandé cette semaine à toutes les infrastructures critiques de prendre des mesures immédiates pour sécuriser leurs actifs OT.

«Au cours des derniers mois, les cyberacteurs ont démontré leur volonté continue de mener des cyberactivités malveillantes contre des infrastructures critiques (CI) en exploitant des actifs de technologie opérationnelle (OT) accessibles sur Internet», ont-ils déclaré.

Et ils ont averti que les pirates informatiques parrainés par l’État deviennent de plus en plus sophistiqués.

«En raison de l’augmentation des capacités et de l’activité de l’adversaire, de la gravité de la sécurité nationale et du mode de vie des États-Unis, et de la vulnérabilité des systèmes OT, l’infrastructure civile constitue des cibles attrayantes pour les puissances étrangères qui tentent de nuire aux intérêts américains ou de riposter pour l’agression américaine perçue. », A déclaré l’alerte.

«En cette période de tensions accrues, il est essentiel que les propriétaires d’actifs et les exploitants d’infrastructures critiques prennent les mesures immédiates suivantes pour garantir la résilience et la sécurité des systèmes américains en cas de crise à court terme», a-t-il ajouté.

Ils ont mis en garde contre une «tempête parfaite» de menaces auxquelles sont actuellement confrontés les opérateurs de kit OT.

Les menaces comprennent le spearphishing et les attaques de ransomware, et les opérateurs sont exhortés à avoir un plan de résilience pour OT; appliquer leur plan de réponse aux incidents; durcir leur réseau; cartographier leur réseau; évaluer les cyberrisques; et enfin mettre en place un programme de surveillance continue et vigilant du système.

Attaques en cours

Au moins un expert en sécurité a averti que les attaques contre les opérateurs d’infrastructures critiques sont en cours au moment même où nous parlons.

«L’alerte conjointe d’aujourd’hui de la NSA et de CISA concernant les activités malveillantes ciblant la technologie opérationnelle (OT) et les infrastructures critiques doit être prise très au sérieux», a déclaré Marty Edwards, ancien directeur d’ICS-CERT et vice-président de la sécurité OT chez Tenable.

« Ne soyez pas dupe – ce n’est pas un avertissement sur la possibilité d’attaques », a déclaré Edwards. «C’est un avertissement que des attaques ont eu lieu et sont en cours au moment où nous parlons.»

«L’ergothérapie est fondamentale pour absolument tout ce que nous faisons – de l’énergie sur laquelle nous dépendons, aux usines de fabrication de dispositifs médicaux, en passant par l’eau que nous buvons», a déclaré Edwards. «Le pays fonctionne sur OT. Et si notre dépendance à l’OT n’a fait qu’augmenter, la convergence de l’IT et de l’OT a également augmenté. Les appareils OT accessibles à Internet sont beaucoup plus exposés aux menaces extérieures que les anciens systèmes à vide quasi-éteints. »

«Les organisations qui utilisent OT doivent rester vigilantes et s’assurer d’avoir une visibilité complète et en temps réel sur leurs environnements, y compris les actifs IT et OT et leurs vulnérabilités associées», a conclu Edwards. «À partir de là, les équipes de sécurité doivent prioriser les atténuations basées sur les risques telles que la gravité de la vulnérabilité, l’exploitabilité et la criticité des actifs.»

Savez-vous tout sur la sécurité? Essayez notre quiz!

Rate this post
Publicité
Article précédentMcDonald’s célèbre les soins de santé et les premiers intervenants avec des «  repas de remerciement  » gratuits
Article suivantIoT News – Berg Insight affirme que les dix principaux opérateurs de téléphonie mobile détiennent 85% du marché de l’IoT cellulaire
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici