Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Logiciels espions en plein essor, gestion technique des bâtiments ciblée sans répit : les menaces liées aux technologies opérationnelles en 2022

septembre 2022 par Kaspersky

Au premier semestre 2022, des objets malveillants ont été bloqués sur un équipement OT sur trois, selon le rapport sur le paysage des menaces liées aux systèmes de contrôle industriel (ICS), publié par Kaspersky ICS CERT. Dans la plupart des cas, les attaques contre les entreprises du secteur industriel ont été menées à l’aide de scripts malveillants et de pages de phishing (JS et HTML). L’infrastructure d’automatisation des bâtiments (aussi appelée « l’immotique ») s’est avérée être la plus contrariée : près de la moitié des systèmes (42 %) ont été la cible de cybermenaces. Comme ces dispositifs peuvent ne pas être totalement isolés des réseaux des entreprises hébergées dans le bâtiment, ils constituent une cible d’accès initial de choix pour les cybercriminels.

Au cours du premier semestre 2022, des objets malveillants ont été bloqués dans près de 32 % des dispositifs OT protégés par les solutions Kaspersky. Ces équipements sont utilisés dans les secteurs du pétrole et du gaz, de l’énergie, de la construction automobile, des infrastructures d’immotique entre autres domaines, pour remplir toute une série de fonctions OT. Cela concerne aussi bien les ordinateurs des ingénieurs et des opérateurs que les systèmes de contrôle et d’acquisition de données (SCADA) et les interfaces homme-machine (IHM).

Menaces en hausse au premier semestre 2022 : scripts malveillants, pages de phishing et logiciels espions

Au cours des six derniers mois, les agents malveillants ont principalement tenté d’attaquer les systèmes industriels en utilisant des scripts malveillants et des pages de phishing (JS et HTML). Ces tentatives ont par ailleurs été bloquées sur près de 13% du nombre total des ordinateurs protégés. Cette catégorie de menaces est également celle qui a connu la croissance la plus dynamique par rapport au semestre précédent, avec une hausse de 3,5%.

Les scripts malveillants et les pages de phishing sont l’un des moyens les plus couramment utilisés pour diffuser des logiciels espions. Au premier semestre 2022, ils ont été détectés sur près de 9% des systèmes OT, ce qui représente une augmentation de 0,5% par rapport au second semestre 2021. Les logiciels espions sont aussi diffusés via l’envoi de mails d’hameçonnage contenant un document malveillant en pièce jointe. Kaspersky rapporte une augmentation spectaculaire du nombre d’ordinateurs OT où des fichiers indésirables ont été bloqués, une hausse de presque 6%, soit plus du double.

« Il est essentiel de protéger le matériel OT, tout autant que le matériel IT, avec une solution dédiée, correctement configurée et maintenue à jour. Le réseau OT doit être isolé, toutes les connexions et communications à distance doivent être sécurisées, surveillées et contrôlées, et tout accès non autorisé doit être empêché. Une approche proactive dans l’identification et l’élimination des vulnérabilités potentielles et des menaces connexes pourrait permettre d’économiser des millions de dollars sur les coûts liés aux incidents », commente Kirill Kruglov, chercheur senior chez Kaspersky ICS CERT.

Pourcentage de systèmes OT pour lesquels divers objets malveillants ont été bloqués

L’immotique s’est avérée être le type d’infrastructure OT la plus ciblée

Près de la moitié des ordinateurs (42 %) des infrastructures liées à la gestion technique des bâtiments (GTB) ont été confrontés à des cybermenaces. Ces outils appartiennent normalement à des sociétés de services, qui gèrent les systèmes automatisés des bureaux d’affaires, des centres commerciaux, et des municipalités, entre autres infrastructures publiques. Quant aux infrastructures industrielles et critiques, elles disposent souvent de leurs systèmes de gestion des bâtiments sur site.

Pourcentage de systèmes OT pour lesquels des objets malveillants ont été bloqués dans certains secteurs d’activité au premier semestre 2022

Au premier semestre 2022, les systèmes de gestion technique des bâtiments (GTB) sont devenus le type d’infrastructure OT le plus contrarié par les activités d’agents malveillants, étant proportionnellement les plus affectés par différentes sources de menace, à savoir les ressources Internet (23%), les pièces jointes indésirables et les liens de phishing (14%, le double de la moyenne mondiale), les fichiers malveillants (11 %), les chevaux de Troie, les portes dérobées et les enregistreurs de frappe (13%), etc.

Les ingénieurs et les opérateurs du secteur de l’immotique ont recours aux ressources Internet et au courrier électronique plus activement que ceux des autres infrastructures technologiques. De plus, il arrive que la GTB ne soit pas distincte des réseaux internes situés à l’intérieur du bâtiment. C’est pourquoi elle peut constituer une cible attrayante pour les acteurs de menaces avancées.

« Il est tout à fait naturel que ce type d’environnement subisse les conséquences des activités malveillantes à plus forte raison que les autres, y étant particulièrement exposés malgré la relative faiblesse de leurs dispositifs de cybersécurité. Les cyberpirates compromettent ainsi des systèmes qui pourraient potentiellement avoir des connexions avec les réseaux internes d’usines, d’espaces publics, voire d’infrastructures critiques. Quant aux villes intelligentes et aux infrastructures publiques, il arrive que ces systèmes gèrent des quartiers entiers, avec un accès au contrôle de l’éclairage, à la gestion et à la transmission d’informations concernant le trafic routier, et à d’autres types de services destinés aux citoyens, autant dire un véritable pain béni pour les agents malveillants. Plus alarmant encore, 14% de tous les ordinateurs GTB ont été attaqués à l’aide d’e-mails de phishing, ce qui est deux fois plus que la moyenne mondiale », déclare Kirill Kruglov, chercheur senior à Kaspersky ICS CERT.

Pour protéger vos systèmes OT contre les menaces, les experts de Kaspersky recommandent :

• De réaliser régulièrement des évaluations de sécurité de vos systèmes OT afin d’identifier et d’éliminer les éventuels problèmes de cybersécurité.
• De mettre en place une évaluation et un triage continus des vulnérabilités pour établir un un processus de gestion des vulnérabilités efficace. Les solutions dédiées comme Kaspersky Industrial CyberSecurity peuvent vous assister dans cette tâche et vous fournir une source d’informations exploitables uniques, comme il n’en existe pas dans le domaine public.
• L’exécution de mises à jour opportunes pour les composants clés du réseau OT de l’entreprise, l’application de correctifs de sécurité ou la mise en œuvre de mesures compensatoires dès que cela est techniquement possible sont essentielles pour prévenir un incident majeur qui pourrait coûter des millions en raison de l’interruption du processus de production.
• D’utiliser des solutions EDR telles que Kaspersky Endpoint Detection and Response pour détecter rapidement les menaces avancées, enquêter et remédier efficacement aux incidents.
• D’améliorer la réponse aux nouvelles techniques malveillantes avancées en développant et en renforçant les compétences de vos équipes en matière de prévention, de détection et de réponse aux incidents. Des formations dédiées à la sécurité des OT à destination des équipes de sécurité IT et OT sont l’une des mesures clés permettant d’atteindre cet objectif.




Voir les articles précédents

    

Voir les articles suivants