5 menaces courantes sur les environnements TO

Depuis l’ère de l’industrie moderne, les technologies opérationnelles (TO) jouent un rôle important dans la gestion des infrastructures, et ce, peu importe l’industrie. Différentes des technologies de l’information (TI), les TO englobent les logiciels et le matériel qui surveillent et contrôlent des dispositifs et processus physiques, deux aspects très critiques des opérations industrielles.

Cependant, avec l’intégration des technologies digitales dans les environnements TO, les cybermenaces sont de plus en plus grandes. En effet, la convergence des TO avec les TI expose ces systèmes aux cybermenaces, amenant des risques importants pour la continuité opérationnelle, la sécurité et l’intégrité des données.

Dans cet article, nous couvrirons 5 menaces courantes sur les environnements TO. Des attaques de logiciels malveillants et de ransomwares jusqu’au failles de sécurité physique, il est crucial de comprendre ces cybermenaces pour conserver la sécurité des opérations industrielles.

Attaque des logiciels malveillants et de ransomwares

L’attaque de logiciels malveillants et les ransomwares demeurent les cyberattaques les plus populaire. Selon le rapport annuel du groupe NCC, l’infiltration d’un système via un logiciel malveillant ou bien la demande d’argent sous menace à fort impact ont augmenté de 84% en 2023 [1]. Le rapport indique également que l’Amérique du Nord et le secteur industriel demeurent les principales cibles pour ce type d’attaque. 

Dans le cas des technologies opérationnelles, ce genre d’attaque peut mener à de sérieux problèmes puisqu’en l’échange d’une rançon, le cyberattaquant peut menacer de verrouiller ou arrêter les systèmes. Ce qui est fortement déconseillé pour un hôpital par exemple.

La vulnérabilité de la chaîne d’approvisionnement

L’interconnectivité de la chaîne d’approvisionnement dans les environnements industriels est un autre élément vulnérable à la sécurité des TO. De plus en plus, les cyberattaquants visent un maillon faible de la chaîne d’approvisionnement afin d’accéder aux TI ou TO d’une entreprise.

Généralement, les chaînes d’approvisionnement sont construites avec des éléments et logiciels provenant de fournisseurs ou vendeurs tiers. Si ces items ont des vulnérabilités, il est facile pour un cyberattaquant d’infiltré l’environnement TI ou TO de l’entreprise via ces failles.

Systèmes désuets

Plusieurs technologies opérationnelles s’appuient encore sur des systèmes désuets qui n’ont pas été conçu avec de la sécurité en tête. Ces systèmes désuets sont une très bonne porte d’entrée pour les attaquants puisqu’il n’existe aucune protection sur l’appareil et donc les rend très vulnérables.

Selon un article publié dans le Forbes en septembre 2022, plusieurs systèmes d’agences gouvernementales aux États-Unis sont en place depuis 8 à 51 ans et n’interagissent pas avec d’autres solutions technologiques [2]. Mettre à jour ces systèmes devient ardu et coûteux, ce qui restreint les organisations de le faire; le tout, donnant un accès facile aux systèmes pour les attaquants. 

Absence de segmentation du réseau

Il arrive souvent de voir une absence de segmentation du réseau, ce qui rend tout le réseau vulnérable en cas de cyberattaque. Le manque de segmentation du réseau TO par le réseau corporatif TI permet aux attaquants de naviguer latéralement dans l’infrastructure de l’organisation lorsqu’ils ont accès.

En effet, le fait de compartimenter le réseau empêche un cyber attaquant d’accéder au réseau complet puisqu’il fera face à un mur à un certain moment [3].

Failles de sécurité physique

Les TO sont également vulnérables aux failles de sécurité physique. En effet, un accès non autorisé aux salles de contrôles ou aux installations industrielles peut entraîner un vol d’informations sensibles ou une manipulation de composantes essentielles d’infrastructures critiques.

Également, ces failles peuvent donner l’accès au réseau complet de l’entreprise et donc, avoir des dommages beaucoup plus importants.

En conclusion, la convergence des TI et des TO crée des opportunités et des défis pour les organisations. En comprenant ces différentes menaces de sécurité TO, les organisations sont en mesure de créer une défense solide contre des cyberattaques potentielles. Évidemment, une constante adaptation est nécessaire afin de pallier les divers changements de ces menaces en évolution.

Chez CyberS.T.O.R.M., nous pouvons vous aider à faire face à ces menaces en constante évolution. Que vous ayez besoin d’accompagnement complet ou simplement de formation pour vos équipes, notre équipe saura vous aidez dans la réalisation de vos projets en cybersécurité des technologies opérationnelles.

Contactez-nous pour plus d’information!

Sources

[1] https://www.nccgroup.com/us/newsroom/annual-ransomware-attacks-increased-by-84-in-2023/#:~:text=February%202024%20%E2%80%93%20NCC%20Group’s%20Annual,the%20previous%20year%20in%202022

[2] https://www.forbes.com/sites/forbestechcouncil/2022/09/23/how-technology-can-mitigate-cybersecurity-risks-to-infrastructure/?sh=1b1cf4e02344

[3] https://verveindustrial.com/resources/whitepaper/network-segmentation-in-ot-environments/#:~:text=OT%20Network%20segmentation%20is%20a,protecting%20your%20most%20critical%20assets