Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

NSA et la CISA recommandent des actions immédiates pour réduire l’exposition des technologies et des systèmes de contrôle opérationnels - Commentaire de Tenable

juillet 2020 par Marty Edwards, ancien directeur de l’ICS-CERT et vice-président de la sécurité de l’OT chez Tenable

Au cours des derniers mois, les cybercriminels ont démontré leur volonté constante de mener des activités malveillantes contre les infrastructures critiques en exploitant les ressources des technologies opérationnelles (OT) accessibles sur internet. Dans ce contexte, la NSA et la CISA lancent l’alerte et recommandent des actions immédiates pour réduire l’exposition des technologies et des systèmes de contrôle opérationnels.

Marty Edwards, ancien directeur de l’ICS-CERT et vice-président de la sécurité de l’OT chez Tenable, a fait le commentaire suivant :

« L’alerte conjointe de la NSA et de la CISA lancée sur les activités malveillantes visant les technologies opérationnelles (OT) et les infrastructures critiques doit être prise très au sérieux. Ne soyons pas dupes, il ne s’agit pas d’un avertissement sur la possibilité d’attaques mais bien d’une alerte concernant des attaques qui ont eu lieu et sont en cours au moment où nous parlons.

Les systèmes technologiques opérationnels sont à la base d’absolument tout ce que nous faisons - de l’énergie sur laquelle nous comptons, aux usines qui fabriquent des appareils médicaux, à l’eau que nous buvons. Le pays fonctionne grâce à ces infrastructures. Et si notre dépendance aux technologies opérationnelles n’a fait qu’augmenter, la convergence de l’informatique et de ces systèmes a également augmenté. Ceux qui sont accessibles par internet sont beaucoup plus exposés aux menaces extérieures que les anciens systèmes, physiquement isolés du réseau informatique, aujourd’hui presque disparus.

Les organisations qui utilisent les technologies opérationnelles doivent rester vigilantes et s’assurer qu’elles disposent d’une visibilité complète et en temps réel sur leurs environnements, en incluant les équipements IT et OT et leurs vulnérabilités associées. À partir de là, les équipes de sécurité doivent donner la priorité aux mesures d’atténuation des risques, en se basant sur la gravité des vulnérabilités, l’exploitabilité et la criticité des actifs ».


Voir les articles précédents

    

Voir les articles suivants