S'attaquer aux vulnérabilités de sécurité de l'IoT industriel
BOULDER CREEK, Californie — Nous assistons à un certain nombre d'attaques à la fois contre les systèmes de contrôle industriel (ICS) et du côté de la technologie opérationnelle (OT) de l'IoT industriel (IIoT) avec une fréquence croissante.
Pourquoi l'IIoT est-il si vulnérable aux cyberattaques ?
Nous avons discuté avec des spécialistes ICS et OT des principaux fournisseurs de solutions de cybersécurité, ainsi qu'avec des analystes clés du secteur, pour trouver les réponses.
Le consensus était une liste de plusieurs éléments qui se sont combinés pour créer une tempête parfaite au cours des dernières années :
une forte augmentation du nombre de capteurs et d'appareils connectés à l'IIoT de chaque organisation, formant une énorme surface d'attaque potentielle
des équipements OT et des systèmes de contrôle vieux de plusieurs décennies jamais conçus pour une exposition à Internet et, par conséquent, non conçus pour la sécurité
un patchwork de systèmes OT et de contrôle de plusieurs fournisseurs exécutant des logiciels propriétaires et non actualisables, y compris des ordinateurs à interface homme-machine (IHM) avec accès aux unités terminales distantes (RTU), SCADAmaster (ordinateurs de contrôle de supervision) et aux automates programmables (PLC)
pratiques et technologies de cybersécurité médiocres ou absentes, y compris un manque de conception pour l'environnement ICS/OT très différent, pas pour l'environnement informatique
manque de budgets, ou budgets insuffisants, pour mettre en œuvre une technologie de sensibilisation, de surveillance et de prévention à la cybersécurité
une forte augmentation du nombre et des types d'attaquants
Phil Neray, vice-président de la cybersécurité industrielle pour CyberX, considère que trois d'entre eux sont les facteurs clés qui indiquent que les systèmes de contrôle/OT industriels sont aujourd'hui plus à risque que jamais de subir des cyberattaques :
« Premièrement, la plupart des appareils et réseaux utilisés dans nos systèmes de contrôle industriel ont été conçus il y a 15 ans ou plus, lorsque la connectivité à Internet n'était pas une pratique standard et lorsqu'il était supposé que si vous disposiez d'une connectivité à l'appareil, vous aviez la permission de configurer le appareil. En conséquence, la plupart n'ont pas d'authentification ou une authentification faible, comme des mots de passe qui peuvent être facilement détectés à partir du fil.
« Deuxièmement, la connectivité entre les réseaux informatiques d'entreprise et les réseaux OT a considérablement augmenté en raison de la nécessité d'obtenir des informations en temps réel à partir de la production. Qu'il s'agisse d'un gazoduc, d'une usine ou d'un site de puits, les entreprises souhaitent optimiser leurs opérations et collecter des informations en temps réel. Cela signifie que la surface d'attaque a augmenté :il existe de nombreuses autres façons pour les attaquants d'entrer dans les réseaux industriels.
"Troisièmement, le groupe d'attaquants potentiels a également augmenté. Du point de vue des logiciels malveillants destructeurs, il comprend aujourd'hui des menaces d'États-nations, principalement la Russie, la Corée du Nord et l'Iran. La Chine également, moins intéressée par les logiciels malveillants et plus intéressée par le vol de propriété intellectuelle sur les réseaux industriels. Les attaquants incluent désormais des États-nations sophistiqués, des cybercriminels avec des ransomwares pour fermer une usine et des hacktivistes. Ils incluent également les risques de tiers. »
EE Times a interviewé une multitude d'experts en cybersécurité pour ce projet spécial. Dans les pages suivantes, nous partagerons certains des points clés qu'ils nous ont présentés pour expliquer pourquoi l'IIoT est si vulnérable aux cyberattaques.
Technologie de l'Internet des objets
- Sécuriser l'IoT industriel :la pièce manquante du puzzle
- La route vers la sécurité industrielle de l'IoT
- Le design industriel à l'ère de l'IoT
- Déplacement de votre système de contrôle industriel vers le sans fil
- Sécuriser l'IoT contre les cyberattaques
- Sécurisation du vecteur de menace IoT
- Lutter contre le taux d'échec de l'IoT industriel
- Main dans la main – Pourquoi l'IoT a besoin du SD-WAN
- Sécuriser l'IoT industriel :adopter une approche de nouvelle génération – Partie 2