Connectez-vous avec nous

Smartphones et Tablettes

Le risque informatique associé à la technologie opérationnelle dépasse les technologies de l'information au Moyen-Orient

Il y a une augmentation des incidents de sécurité OT (technologie opérationnelle) au Moyen-Orient et la transformation numérique va aggraver la situation à mesure que le paysage des menaces devient plus sophistiqué, a déclaré un expert du secteur.

Wam Voster, directeur de la recherche sur la sécurité et la gestion des risques chez Gartner, a déclaré à TechRadar Middle East, en marge du Sommet sur la gestion des risques et de la sécurité de Gartner, que les exigences commerciales entraînaient une connectivité accrue entre les domaines de l'informatique et de l'ergonomie.

Que sont les systèmes IT et OT?

Les systèmes informatiques (technologies de l'information) sont les systèmes de stockage, les technologies informatiques, les applications professionnelles et l'analyse des données, tandis que les systèmes d'OT sont des équipements de machines, des systèmes de surveillance des actifs, des systèmes de contrôle industriels et des dispositifs SCADA. Un système informatique est remplacé tous les deux ou trois ans, mais les systèmes OT utilisent plus de 20 ans.

Atteintes fréquentes non détectées

"La convergence cyber-physique s'accélère et les organisations de sécurité IT / OT sont en train de converger et, pour cette raison, la sécurité des OT et des TI partage des difficultés similaires", a-t-il déclaré.

En outre, il a déclaré que les violations de la cybersécurité au Moyen-Orient sont répandues et sont souvent non détectées, 30% des attaques de la région visant l’AT.

Selon un sondage, 60% des personnes interrogées estiment que le risque cybernétique pour l'ergothérapie est supérieur à l'informatique, tandis que 75% des personnes interrogées ont subi au moins un problème de sécurité entraînant un environnement d'ergothérapie au cours des 12 derniers mois et 63% des entreprises. Il est très probable qu’elles deviennent la cible de cyberattaques liées à des OT / ICS (systèmes de contrôle industriels).

En outre, il a déclaré qu'un attaquant prenant le contrôle d'une ville intelligente est très effrayant.

"Il [hacker] peut prendre le contrôle de la police, de l'usine de dessalement, du réseau électrique, du trafic, etc. Cela va être pire dans les années à venir et dans quelques années, peu de personnes se feront tuer dans un environnement d'ergothérapie par des pirates informatiques qui maîtrisent la pression un réacteur chimique, par exemple », a-t-il déclaré.

Cependant, il a déclaré que la majorité des menaces de l'ergothérapie sont parrainées par l'État.

Malware le plus mortel

Triton est l'un des malwares notoires axés sur la perturbation des équipements physiques.

En 2017, les cybercriminels à l'origine de Triton, également appelés Trisis, ciblaient les contrôleurs de systèmes instrumentés de sécurité Triconex (SIS) vendus par Schneider Electric, ce qui a entraîné la fermeture de l'usine, en raison de failles dans les procédures de sécurité.

En 2019, Triton a de nouveau ciblé les systèmes de contrôle industriels (ICS) sur une autre société du Moyen-Orient.

Le premier était Stuxnet, connu des États-Unis et d’Israël pour saboter les ambitions nucléaires de l’Iran en 2009, tandis que le deuxième malware, Duqu, était un programme de reconnaissance. Il contenait 20 fois plus de code que Stuxnet et était beaucoup plus répandu que Duqu.

L'Industroyer (également appelé Crashoverride) est une structure de logiciels malveillants réputée avoir été utilisée dans la cyberattaque sur le réseau électrique ukrainien.

Havex est un cheval de Troie d'accès à distance découvert en 2013 dans le cadre d'une vaste campagne d'espionnage ciblant les systèmes de contrôle industriels (ICS) utilisée dans de nombreux secteurs aux États-Unis et en Europe.

Le malware iranien Shamoon 1, en 2012, aurait détruit des milliers d’ordinateurs de Saudi Aramco et de RasGas du Qatar. Shamoon 2 a lancé des attaques similaires en 2016 et 2017, tandis que Shamoon 3 a lancé une nouvelle vague d'attaques contre des cibles dans les usines pétrolières et gazières du Moyen-Orient en décembre 2018.

Pare-feu entre systèmes basés sur IP

Dans l'environnement OT, Voster a déclaré que la «séparation du réseau» était la clé.

«Tous les réseaux OT devraient être séparés du réseau d'entreprise et les uns des autres; le trafic entre OT et tout autre domaine doit passer par une solution de passerelle distincte; Une authentification à deux facteurs et un pare-feu sont nécessaires entre les systèmes IP », a-t-il déclaré.

De plus, il a déclaré que la surveillance des OT était facile à détecter les anomalies et que les entreprises devaient dépenser beaucoup plus d'énergie en capacités de détection, en surveillance, puis en réponse et en reprise dans le paysage de cybermenaces.

Selon la firme de recherche, la taille du marché de la sécurité des ergothérapeutes autonome en 2018 était évaluée à 250 millions de dollars, passant à 1,1 milliard de dollars en 2022, soit un taux de croissance annuel de 45,7%.

«Tous les sites doivent avoir un responsable pour la sécurité des ergothérapeutes. Les rôles et les responsabilités pour tous les rôles de sécurité doivent être clairement décrits et attribués. Les organisations doivent mettre en œuvre des procédures «spécifiques» de gestion des correctifs pour chaque composant d'OT, tout en garantissant la qualification des fournisseurs de système avant l'installation », a-t-il déclaré.

"Si vous ne disposez pas de la technologie appropriée, de personnes formées, de processus adéquats, les attaques peuvent alors pénétrer", a-t-il déclaré.

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES