Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Energie : 42% des système de contrôle industriel visés par des cyber menaces en H1 2019

octobre 2019 par Kaspersky

Les solutions Kaspersky ont été déclenchées sur près de la moitié des systèmes de contrôle industriel (ICS) dans le secteur mondial de l’énergie au cours des six premiers mois du 2019. Les trois premières cybermenaces sont les vers, les logiciels espions et les mineurs de cryptomonnaie qui, conjointement, touchent près de 14 % des ordinateurs ciblés, comme le révèle l’étude Kaspersky ICS CERT sur le paysage des menaces industrielles au premier semestre 2019.

Les cyberincidents industriels sont parmi les plus dangereux car ils peuvent paralyser la production et occasionner des pertes financières substantielles, tout en étant très difficiles à surmonter. C’est d’autant plus le cas lorsqu’un incident se produit dans des secteurs critiques, voire vitaux, tels que celui de l’énergie. Les statistiques du premier semestre 2019, traitées automatiquement par les technologies de sécurité de Kaspersky, révèlent que les responsables des infrastructures énergétiques ne doivent pas baisser la garde. Globalement, au cours de la période observée, les produits Kaspersky ont été déclenchés sur 41,6 % des ordinateurs ICS dans le secteur de l’énergie. Un grand nombre d’échantillons de malwares classiques – non spécifiquement conçus pour les ICS – ont été bloqués.

Parmi les programmes malveillants bloqués, le plus grand danger provient des mineurs de cryptomonnaie (2,9 %), des vers (7,1 %), ainsi que de divers spywares polyvalents (3,7 %). Une infection par l’un de ces malwares peut compromettre la disponibilité et l’intégrité des ICS et autres systèmes faisant partie du réseau industriel. Parmi ces menaces détectées, certaines présentent un intérêt particulier.

Il s’agit notamment d’AgentTesla, un cheval de Troie espion spécialement conçu pour dérober des données d’authentification, des copies d’écran ou encore des données interceptées via la webcam ou le clavier. Dabs tous les cas analysés, les auteurs des attaques ont transmis des données via des boîtes e-mail piratées dans diverses entreprises. Aux côtés des malwares, les produits Kaspersky ont également identifié et bloqué des instances du backdoor Meterpreter, permettant de prendre à distance le contrôle d’ordinateurs sur les réseaux industriels des systèmes d’énergie. Les attaques exploitant ce backdoor, ciblées et sournoises, sont souvent exécutées manuellement. Leur capacité à infecter des ordinateurs ICS en toute discrétion et à distance constitue une menace considérable pour les systèmes industriels. Enfin, les solutions de Kaspersky ont détecté et bloqué Syswin, un nouveau ver effaceur écrit en langage Python et formaté en exécutable Windows. Cette menace peut fortement impacter les ordinateurs ICS en raison de sa capacité d’auto-propagation et de destruction de données.

Le secteur de l’énergie n’est pas le seul à être confronté à des activités et objets malveillants. D’autres secteurs analysés par les experts de Kaspersky ont eux aussi du souci à se faire, notamment l’industrie automobile (39,3 %) et l’automatisation des bâtiments (37,8 %), qui se classent respectivement au deuxième et troisième rang en pourcentage d’ordinateurs ICS sur lesquels des objets malveillants ont été bloqués.

Parmi les autres résultats de l’étude :

• En moyenne, les ordinateurs ICS ne fonctionnent pas entièrement dans un périmètre de sécurité typique des environnements d’entreprise et sont largement à l’abri de nombreuses menaces, à l’instar des particuliers qui utilisent leurs propres mesures et outils. En d’autres termes, les tâches liées à la protection du réseau d’entreprise et du réseau ICS sont distinctes dans une certaine mesure.

• En général, le niveau de l’activité malveillante à l’intérieur du segment ICS est lié à celle des malwares « de fond » dans le pays.

• En moyenne, dans les pays où la situation de la sécurité du segment ICS est favorable, le faible nombre d’ordinateurs ICS attaqués s’explique davantage par les mesures et outils de protection en usage que par un niveau généralement bas d’activité malveillante de fond.

• Les programmes malveillants auto-propagateurs sont très actifs dans certains pays. Dans les cas analysés, il s’agissait de vers conçus pour infecter les supports amovibles (clés USB, disques durs externes, téléphones mobiles, etc.). Il apparaît que les infections par des vers via des supports amovibles sont le scénario le plus courant susceptible de toucher les ordinateurs ICS.

« Les statistiques collectées, ainsi que l’analyse des cybermenaces industrielles, sont un atout éprouvé pour évaluer les tendances actuelles et prévoir le type de danger auquel nous devons tous nous préparer. Cette étude a déterminé que les experts en sécurité doivent prêter particulièrement attention aux logiciels malveillants destinés à voler des informations, à espionner des éléments stratégiques, à pénétrer dans le périmètre et à y détruire des données. Tous ces types d’incidents sont de nature à causer beaucoup de dommages dans le secteur industriel », commente Kirill Kruglov, chercheur en sécurité chez Kaspersky.

Kaspersky ICS CERT préconise les mesures techniques suivantes :

• Mettre régulièrement à jour les systèmes d’exploitation, logiciels applicatifs et solutions de sécurité sur les systèmes faisant part du réseau industriel de l’entreprise.
• Restreindre le trafic réseau sur les ports et protocoles utilisés dans les routeurs d’extrémité et les réseaux opérationnels de l’entreprise.
• Auditer le contrôle d’accès aux composants ICS dans le réseau industriel de l’entreprise et à sa périphérie.
• Dispenser une formation et un accompagnement spécialisés aux employés ainsi qu’aux partenaires et fournisseurs ayant accès au réseau opérationnel/ICS de l’entreprise.
• Déployer une solution spécialisée, telle que Kaspersky Industrial CyberSecurity, sur les serveurs ICS, postes de travail et interfaces homme-machine afin de protéger les infrastructures opérationnelles et industrielles contre les cyberattaques aléatoires, ainsi que des solutions de surveillance, d’analyse et de détection du trafic réseau pour renforcer la protection contre les attaques ciblées.


Voir les articles précédents

    

Voir les articles suivants