Comment se protéger des attaques aux infrastructures critiques en 10 étapes

0

La plupart des incidents de sécurité dans l’environnement industriel sont liés à une erreur humaine. Plus précisément, près de 80% des incidents de cybersécurité produites dans les organisations des infrastructures essentielles sont causées par des problèmes internes, que ce soit des erreurs humaines involontaires dans la configuration du logiciel ou un mauvais fonctionnement des protocoles réseau.

Vu que les infrastructures essentielles sont celles qui gèrent des services fondamentaux et de base pour les citoyens, comme les transports, l’énergie ou les systèmes financiers, ces infrastructures sont confrontés non seulement aux dommages externes de cyber-attaques, mais aussi ceux qui découlent de la complexité de leurs opérations.

C’est ceci que affirment dès la société de sécurité Fortinet. Ils ont créé un guide avec les 10 conseils qui devraient être prises en compte lors de l’évaluation des vulnérabilités de sa technologie opérationnelle. José Luis Laguna, directeur technique de Fortinet Iberia, assure à ce propos qu’il y a une grande pression quand à réfléchir à une stratégie de sécurité à long terme, « une stratégie de sécurité globale pour protéger les attaques dirigées intentionnellement est nécessaire, une stratégie qui compte avec les erreurs humaines source interne ».

L’un des problèmes fondamentaux c’est que les dispositifs et les technologies utilisées pour gérer les systèmes de contrôle des sociétés telles que l’hydroélectricité, le pétrole et le gaz, ne sont pas conçus dès le départ pour être connectés à des réseaux distants ou des réseaux publics. En outre, les systèmes de contrôle antérieurement isolés, ou avec un accès très restreint, sont maintenant connectés à Internet, et la cybersécurité n’avait jamais même envisagé ce problème.

Le décalogue pour les infrastructures essentielles se résume dans ces conseils:

  1. La première étape consiste à identifier les éléments critiques clés qui ont besoin de protection immédiate.
  2. Ensuite, il est nécessaire d’établir des protocoles de gestion pour les autorisations. Précisément parce que, bien qu’avant que ces systèmes étaient isolés, maintenant, il faut appliquer des pratiques de cybersécurité OT, et établir des privilèges appropriés aux utilisateurs autorisés.
  3. Comme dans tout autre système, il est nécessaire de le mettre à jour. En plus, dans le cas de cette infrastructure le problème c’est que certains de leurs systèmes antérieurs n’avons pas même le concept de la cybersécurité ajouté. Ils sont vieux, donc, quelques fois, impossible de les mettre à niveau.
  4. Il est nécessaire la mise à jour périodique de routine et de correction. Cela peut parfois impliquer des arrêts dans les services qui ne sont pas viables dans ces cas … mais avoir des incidents de sécurité peut coûter beaucoup plus cher.
  5. Comme dans d’autres organisations, il faut identifier les dispositifs qui peuvent être dangereux et accessibles via IP, tels que des capteurs ou des jauges de pression. Si vous devez manipuler des données de ces appareils, les conséquences pourraient être très graves.
  6. Pour la programmation, quelques bonnes pratiques meilleures. Parfois, le logiciel est utilisé comme il a été programmé sans aborder les techniques de cybersécurité, qui peuvent quitter le système exposé OT.
  7. Il est également une priorité d’établir des procédures pour l’enregistrer des incidents à signaler et de détecter d’éventuelles irrégularités et mettre en œuvre des mesures de sécurité.
  8. Sans la surveillance et les contrôles appropriées les appareils peuvent être engagés avant même qu’ils aient été installés, il est donc nécessaire de définir des contrôles des fabricants et la chaîne d’approvisionnement des composants.
  9. De nombreuses organisations ne sont pas encore séparés de leurs réseaux dans les différents segments fonctionnels, ce qui est une erreur parce que les données et les applications infectées peuvent être prolongés d’un segment à l’autre. Par conséquent, il est important d’avoir une bonne segmentation du réseau.
  10. Et, pour finir, mais non pourtant moins important est d’avoir un plan opérationnel de récupération. Si un incident de sécurité, plus ou moins grave se produit, les organisations doivent avoir un processus documenté pour évaluer les dommages, la réparation et la restauration des systèmes de machines et processus d’exploitation. Dans ce sens, ils est aussi très utile de faire de temps en temps des exercices de sécurité.

infraestructuras-criticas-seguridad

About Author

Monica Valle

Journaliste spécialisée en technologie et cybersécurité. Directrice de Globb Security et présentatrice du programme sur sécurité informatique et technologie Mundo Hacker. Twitter: @monivalle.

Leave A Reply