Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Mise en garde SCADA et SCI par Stonesoft : Flame, Stuxnet, Duqu moins dangereux que d’autres menaces

juin 2012 par Stonesoft

Les avertissements autour des virus Flame, Stuxnet et Duqu sont de plus en plus répandus, mais pour Stonesoft les organisations équipées de systèmes SCADA et réseaux SCI (Systèmes de Contrôle Industriels) devraient exercer une vigilance accrue à l’égard de menaces réseau traditionnelles. Les zones de faiblesse dans les infrastructures de sécurité, les techniques de contournement avancées (AET) et des attaques de déni de service simples constituent en effet des menaces plus pernicieuses. Stonesoft fournit des solutions de sécurité réseau innovantes et fiables partout dans le monde, dont des solutions IPS, firewall/VPN, SSL-VPN et l’accès distant au Cloud.

"Nous préconisons aux gestionnaires de réseaux SCI et SCADA de rester informés de nouvelles menaces comme Flame, mais de porter une attention particulière aux menaces plus connues. Une attaque de déni de service a probablement une meilleure chance de faire des ravages sur leur réseau que Stuxnet ou Duqu. Il est impératif que ces aspects ne soient pas négligés au fur et à mesure que les techniques avancent," déclare Léonard Dahan, le directeur de Stonesoft France.

A toutes les organisations déployant des systèmes SCADA et réseaux ICS, Stonesoft prône les mesures de protection suivantes :

Protection IPS. Les IPS surveillent les flux de données, ne laissant passer que du trafic sain, et assurent ainsi que le réseau demeure libre de trafic malveillant. A la moindre détection de flux nuisible, la connexion est automatiquement coupée et les données ne peuvent pas pénétrer le réseau. Les dispositifs IPS peuvent également faciliter le patching virtuel, protégeant ainsi les serveurs vulnérables durant le laps de temps sui précède la maintenance.

Capacités de détection des AET. Les cybercriminelles ont toujours eu recours à des techniques de contournement qui permettent d’éluder la protection IPS. Plus récemment ils ont commencé à mettre en oeuvre des techniques avancées (AET) qui modifient et combinent les contournements traditionnels. Il s’ensuit que les organisations sont de nouveau exposées à d’anciennes menaces…tout en encourant de nouveaux risques.

Normalisation avancée du trafic. Les menaces sophistiquées, telles que les AET et APT (menaces persistantes avancées) nécessitent des mécanismes de sécurité avancés – à savoir la normalisation. La normalisation avancée permet à l’ IPS d’interpréter les données du trafic et assembler les paquets de la même manière que le processus en bout de système. Ceci permet à l’IPS de détecter le code malveillant caché dans le flux de données. La normalisation n’est pas un nouveau concept mais la pratiquer sans toucher les performances d’un réseau est un vrai défi Les systèmes SCADA et les réseaux ICS devront faire appel à une normalisation à la fois puissante et adaptée à la réalité.

Sécurité base sur logiciel. La plupart des solutions de sécurité réseau déployées dans des environnements industriels sont à base de machines, ce qui rend les mises à jour difficiles, longues et coûteuses. Des solutions logicielles adressent ces problèmes, tout en éliminant l’erreur humaine et améliorant la sécurité.




Voir les articles précédents

    

Voir les articles suivants