Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Etude Kaspersky Lab : les réseaux industriels des compagnies d’énergie et les intégrateurs de systèmes ICS fortement touchés par des cyberattaques au 2ème semestre 2017

mars 2018 par Kaspersky Lab

Près de 40 % de l’ensemble des systèmes de contrôle de processus industriels (ICS) dans les compagnies d’énergie protégées par les solutions de Kaspersky Lab ont été attaqués par un malware au moins une fois pendant les six derniers mois de 2017, suivis de près par 35,3 % des réseaux d’ingénierie et d’intégration ICS.
Ce constat est révélé par Kaspersky Lab dans sa dernière étude consacrée au paysage des menaces pour les systèmes d’automatisation industrielle au 2ème semestre 2017. Cette étude révèle que le nombre d’attaques lancées contre ces deux secteurs dépasse notablement les autres, lesquels représentent en moyenne entre 26 % et 30 % des ordinateurs ICS attaqués.

La grande majorité des attaques détectées ont fait mouche par accident.

La cybersécurité des sites industriels demeure un problème qui peut avoir de très graves conséquences sur les processus industriels et occasionner des pertes pour les entreprises. En analysant le paysage des menaces dans différents secteurs, Kaspersky Lab ICS CERT a constaté que la quasi-totalité d’entre eux sont régulièrement victimes de cyberattaques sur leurs ordinateurs ICS.

Cette étude révèle surtout que :

• Deux secteurs sont plus attaqués que les autres : les compagnies d’énergie (38,7 %) et les entreprises d’ingénierie et d’intégration ICS (35,3 %).
• Le secteur présentant la progression la plus notable du nombre d’ordinateurs ICS attaqués au 2ème semestre 2017 (par rapport au 1er semestre 2017) est celui de la construction (31,1 %).
• Pour tous les autres secteurs audités (fabrication, transport, réseaux collectifs, alimentation, santé, etc...), la proportion d’ordinateurs attaqués s’échelonne entre 26 à 30 % en moyenne.
• Internet demeure la principale source d’infection, à l’origine de 22,7 % des attaques contre des ordinateurs ICS, en hausse de 2,3 % comparée aux six premiers mois de l’année. Le pourcentage d’attaques web bloquées en Europe et en Amérique du Nord est nettement inférieur aux autres régions du monde.
Selon les experts, le secteur de l’énergie a été l’un des premiers à largement utiliser diverses solutions d’automatisation et fait aujourd’hui partie des plus informatisés.

Les incidents de cybersécurité et les attaques ciblées enregistrés ces dernières années, ainsi que les initiatives réglementaires, devraient fortement inciter les compagnies d’énergie à adopter des produits et mesures de cybersécurité pour leurs systèmes de technologies opérationnelles (OT).

En outre, le réseau de distribution moderne est l’un des systèmes les plus vastes d’objets industriels interconnectés, auquel sont aussi reliés un grand nombre d’ordinateurs et qui est très exposé aux cybermenaces, comme le démontrent les statistiques de Kaspersky Lab ICS CERT. De même, le pourcentage élevé d’ordinateurs ICS attaqués dans les entreprises d’ingénierie et d’intégration ICS soulève un autre problème de taille, étant donné que le vecteur de la chaîne logistique a été utilisé dans certaines attaques dévastatrices ces dernières années.

La proportion relativement forte de systèmes ICS attaqués dans le domaine de la construction, comparée au 1er semestre 2017, pourrait indiquer que les entreprises de ce secteur n’ont pas nécessairement atteint un degré de maturité suffisant pour accorder toute l’attention requise à la protection des ordinateurs industriels. Leurs systèmes d’automatisation informatisés sont peut-être assez nouveaux et une culture de la cybersécurité industrielle doit encore être développée en leur sein.

Le plus faible pourcentage d’attaques ICS (14,7 %) a été observé dans les entreprises spécialisées dans le développement de logiciels ICS, ce qui signifie qu’elles voient elles aussi leurs laboratoires de recherche-développement, plates-formes de test, stands de démonstration et environnements de formation ciblés par des logiciels malveillants, même si ce n’est pas aussi souvent que les ordinateurs ICS des industriels. Les experts de Kaspersky Lab ICS CERT soulignent l’importance de la sécurité des fournisseurs de systèmes ICS car les conséquences d’une attaque qui se propagerait à leur écosystème de partenaires et à leur clientèle pourraient être catastrophiques, comme l’a illustré l’épidémie de malware exPetr, par exemple.

Pourcentage d’ordinateurs ICS attaqués dans différents secteurs* :
comparaison du 1er et du 2ème semestre 2017

Parmi les nouvelles tendances en 2017, les chercheurs de Kaspersky Lab ICS CERT ont découvert une montée en puissance des attaques de « minage » de cryptomonnaie sur des systèmes ICS. Cette progression a débuté en septembre, parallèlement à l’essor du marché des cryptomonnaies et des logiciels « mineurs » en général. Or, dans le cas des sites industriels, ce type d’attaque peut constituer une plus grande menace en créant une forte surcharge sur les ordinateurs et, en conséquence, en nuisant au bon fonctionnement et à la stabilité des composants ICS de l’entreprise. Globalement, entre février 2017 et janvier 2018, des programmes de minage de cryptomonnaie ont attaqué 3,3 % des systèmes informatiques d’automatisation industrielle, dans la plupart des cas par accident.

Parmi les autres faits marquants de l’étude :

• Les produits de Kaspersky Lab ont bloqué des tentatives d’infection sur 37,8 % des ordinateurs ICS qu’ils protègent, soit un recul de 1,4 point de pourcentage par rapport au second semestre 2016.
• Les cinq premiers pays, en pourcentage d’ordinateurs ICS attaqués, n’ont pas changé depuis le 1er semestre 2017. Ce sont toujours le Vietnam (69,6 %), l’Algérie (66,2 %), le Maroc (60,4 %), l’Indonésie (60,1 %) et la Chine (59,5 %).
• Au second semestre 2017, le nombre de variantes différentes de malware détectées par les solutions Kaspersky Lab installées sur les systèmes d’automatisation industrielle est passé de 18 000 à plus de 18 900.
• En 2017, 10,8 % de l’ensemble des systèmes ICS ont été attaqués par des agents de botnet, un type de malware qui infecte subrepticement les machines afin de les embrigader dans un réseau de zombies pour l’exécution de commandes à distance. Les principales sources d’attaques de cette nature sont Internet, les périphériques amovibles et les messageries.
• En 2017, Kaspersky Lab ICS CERT a identifié 63 vulnérabilités dans des systèmes industriels et IIoT/IoT, dont 26 ont été corrigées par les fabricants.

« Les résultats de cette étude nous ont surpris. Par exemple, le fort pourcentage d’attaques de ce type au sein des compagnies d’énergie montre que les efforts accomplis par ces entreprises pour assurer la cybersécurité de leurs systèmes d’automatisation après certains incidents graves dans leur secteur ne sont pas suffisants et qu’il reste des failles multiples susceptibles d’être exploitées par des cybercriminels », commente Evgeny Goncharov, à la tête de Kaspersky Lab ICS CERT.

Kaspersky Lab ICS CERT préconise les mesures techniques suivantes :

• Mettre régulièrement à jour les systèmes d’exploitation, logiciels applicatifs et solutions de sécurité sur les systèmes faisant partie du réseau industriel de l’entreprise.
• Restreindre le trafic réseau sur les ports et protocoles utilisés dans les routeurs d’extrémité et les réseaux opérationnels de l’entreprise.
• Auditer le contrôle d’accès aux composants ICS dans le réseau industriel l’entreprise et à sa périphérie.
• Déployer des solutions spécialisées sur les serveurs ICS, postes de travail et interfaces homme-machine afin de protéger les infrastructures opérationnelles et industrielles contre les cyberattaques aléatoires.
• Déployer des solutions de surveillance, d’analyse et de détection du trafic réseau pour renforcer la protection contre les attaques ciblées.
L’étude complète relative au 2ème semestre 2017 est disponible sur le site web de Kaspersky Lab ICS CERT.


Voir les articles précédents

    

Voir les articles suivants