Poste de travail d'ingénieur Rapport d'attaque sur les systèmes de contrôle industriel

Selon une étude menée par le SANS Institute et sponsorisée par Nozomi Networks, 35% de technologies opérationnelles (OT) et de vulnérabilités des systèmes de contrôle industriel ont été le vecteur d'attaque initial pour les compromissions de postes de travail d'ingénierie parmi les entreprises interrogées au niveau mondial cette année, soit le double par rapport à la même période de l'année dernière. Ventilateur.

Alors que le nombre de personnes interrogées déclarant que leurs systèmes OT/ICS ont été violés au cours des 12 derniers mois est tombé à 10,5% (contre 15% en 2021), un tiers des personnes interrogées ont déclaré qu'elles ne savaient pas si leur système avait été violé.

Pour l'enquête SANS ICS/OT 2022, 332 réponses ont été reçues, représentant les secteurs verticaux de l'énergie, des produits chimiques, de la fabrication critique, du nucléaire, de la gestion de l'eau et d'autres industries.

Défis en matière de sécurité des systèmes de contrôle

Parmi les principaux défis liés à la sécurisation des technologies et des processus ICS/OT, on peut citer l'intégration de systèmes OT anciens et vieillissants dans des systèmes informatiques modernes, des technologies de sécurité informatique anciennes qui ne sont pas conçues pour les systèmes de contrôle, ce qui perturbe l'environnement OT, ainsi qu'un manque de compréhension des exigences opérationnelles en matière d'OT.

0 secondes de 28 secondesVolume 0%

Les services aux entreprises, les soins de santé et la santé publique, ainsi que les installations commerciales sont les trois secteurs les plus susceptibles, selon les personnes interrogées, de mettre en œuvre avec succès des compromis ICS qui auront un impact sur la sécurité et la fiabilité des opérations cette année.

Lorsqu'on leur a demandé quels composants ICS étaient considérés comme ayant le plus grand impact sur l'entreprise, la majorité des répondants (51%) ont indiqué les postes de travail d'ingénierie, les ordinateurs portables d'instrumentation et l'équipement d'étalonnage/de test. La majorité des répondants (54%) ont également déclaré que les postes de travail techniques, les ordinateurs portables et l'équipement d'essai sont les composants du système les plus vulnérables aux menaces.

L'étude note que les postes de travail des ingénieurs, y compris les ordinateurs portables mobiles utilisés pour la maintenance des équipements des installations, sont équipés de logiciels de systèmes de contrôle utilisés pour programmer ou modifier les paramètres ou les configurations des contrôleurs logiques et d'autres dispositifs sur le terrain. Contrairement aux technologies de l'information traditionnelles, les systèmes ICS/OT contrôlent et gèrent des données qui changent en temps réel dans le monde réel par le biais d'entrées physiques et d'actions physiques contrôlées.

Les systèmes informatiques sont le principal vecteur d'attaque pour les systèmes OT/ICS

Bien que les attaques contre les postes de travail des ingénieurs aient doublé au cours de l'année écoulée, elles n'occupent que la troisième place en tant que vecteur d'attaque initial contre les systèmes OT/ICS. Le principal vecteur d'attaque des systèmes OT/ICS est l'informatique, 41% des entreprises déclarant que les vulnérabilités informatiques ont été à l'origine de la compromission de leurs systèmes OT/ICS.

Le deuxième vecteur d'attaque le plus important est constitué par les supports amovibles tels que les USB et les disques durs externes. Pour éviter cette menace, 83% des personnes interrogées ont mis en place des politiques formelles pour gérer les dispositifs temporaires, et 76% utilisent une technologie de détection des menaces pour gérer ces dispositifs. En outre, 70% utilisent des outils commerciaux de détection des menaces, 49% utilisent des solutions maison et 23% ont déployé une détection ad hoc des menaces pour gérer ce risque.

"Les systèmes d'ingénierie, bien qu'ils ne soient pas équipés d'agents anti-programmes malveillants traditionnels, peuvent être protégés par des systèmes de détection ICS basés sur le réseau et des pratiques d'architecture de réseau industriel", indique le rapport. "En outre, la capture ou la transmission de journaux et la vérification régulière de la configuration des contrôleurs dans le cadre des tâches de maintenance technique des appareils de terrain sont des moyens viables de commencer à protéger ces actifs.

Le rapport montre que la sécurité des ICS est en train de mûrir. "Le marché du renseignement sur les menaces ICS a beaucoup évolué en 12 mois. De plus en plus d'installations utilisent les renseignements sur les menaces fournis par les fournisseurs pour prendre des mesures défensives plus immédiates et exploitables. Selon le rapport rédigé par Dean Parsons, la majorité des personnes interrogées en 2021 sont différentes et celles interrogées en 2022 ne s'appuient plus uniquement sur les renseignements sur les menaces accessibles au public. "Cela indique une augmentation de la maturité et de la prise de conscience de la valeur des renseignements sur les menaces spécifiques aux fournisseurs ICS, ainsi que l'allocation de budget pour améliorer les défenses proactives dans ce domaine."

Les systèmes industriels ont leurs propres budgets de sécurité

De plus en plus d'organisations se dotent de budgets de sécurité spécifiques aux ICS et, d'ici 2022, seuls 8% des installations n'auront pas de budget de sécurité, selon le rapport. Vingt-sept pour cent des organisations disposent d'un budget compris entre 100 000 et 499 999 euros, et 25% ont un budget compris entre 500 000 et 999 999 euros.

Au cours des 18 prochains mois, les organisations affecteront ces budgets à diverses initiatives, notamment à des plans visant à accroître la visibilité des actifs du réseau et de leurs configurations (42%) et à la mise en œuvre d'outils de détection des anomalies et des intrusions basés sur le réseau (34%). Les outils de prévention des intrusions sur les réseaux des systèmes de contrôle font également l'objet d'une attention particulière (26%).

Près de 80% des répondants ont déclaré qu'ils ont maintenant des rôles qui mettent l'accent sur les opérations ICS, contre seulement environ 50% ayant de tels rôles spécifiques en 2021. Cependant, les organisations ont déclaré que même si ces domaines ont des tâches, des compétences requises et des impacts différents lors d'incidents de sécurité, il y a toujours une convergence des responsabilités.

Près de 60% des répondants à l'enquête utilisent la surveillance passive, les renifleurs de réseau étant la principale méthode de détection des vulnérabilités matérielles et logicielles. La deuxième méthode la plus courante est l'analyse proactive et continue des vulnérabilités.

La troisième méthode la plus courante consiste à comparer le programme de configuration et de logique de contrôle à une version connue de la logique.

X

Veuillez activer JavaScript dans votre navigateur pour remplir ce formulaire.
Saisissez les détails du produit tels que la configuration de l'interface, l'environnement, etc. et d'autres exigences spécifiques pour recevoir un devis précis.

fr_FRFrench
Veuillez activer JavaScript dans votre navigateur pour remplir ce formulaire.
Saisissez les détails du produit tels que la configuration de l'interface, l'environnement, etc. et d'autres exigences spécifiques pour recevoir un devis précis.