
Alors que les attaques de ransomware atteignent des niveaux record, les frontières entre les acteurs de la menace des États-nations et d'autres attaquants très motivés se sont estompées. De même, les frontières entre les technologies de l'information (IT) et les technologies opérationnelles (OT) ont convergé d'une manière qui rend les systèmes de contrôle industriels (ICS) plus vulnérables que jamais. La protection des infrastructures critiques n'a jamais été aussi urgente.
Les États-Unis et la Russie ont une longue histoire de coups de sabre et de guerres par procuration tout au long de la guerre froide, de la crise des missiles de Cuba à la chute du mur de Berlin, et les tensions mondiales se sont intensifiées avec l'invasion de l'Ukraine par la Russie. Avant l'invasion, le DHS a publié un bulletin avertissant les gouvernements des États et des collectivités locales ainsi que les organisations d'infrastructures critiques du pays que la Russie pourrait lancer des cyberattaques directes contre les États-Unis si elle percevait les actions des États-Unis ou de l'OTAN comme une menace pour sa sécurité nationale.
Alors que la tension monte avec la Russie au sujet de l'Ukraine, l'administration Biden se prépare à un conflit d'une autre nature. Un conflit qui se jouera sur des bits et des octets plutôt que sur des terres et des mers.
D'autres cyberattaques en perspective
Depuis plus d'une décennie, les États-Unis se défendent contre les acteurs de la menace des États-nations, connus sous le nom de menaces persistantes avancées (APT). En 2021, les attaques de ransomware ont atteint un niveau record, notamment une attaque très médiatisée contre Colonial Pipeline qui a provoqué une véritable crise du gaz et mobilisé les agences fédérales. Un nombre important de groupes de pirates informatiques, tels que REvil, APT28, APT29 et Conti, opèrent à partir de la Russie, mais le gouvernement russe a, jusqu'à récemment, fermé les yeux sur eux.
Compte tenu de l'impact de l'attaque de Colonial Pipeline, il est presque certain que les acteurs de la menace sont en train de développer de nouvelles techniques pour perturber le fonctionnement des infrastructures critiques. Si les attaques précédentes visaient à "effacer" de manière irréversible les opérations des organisations, le FBI a averti que la prochaine vague d'attaques pourrait prendre la forme de "killware", des logiciels malveillants destinés à causer des dommages physiques ou des pertes de vies humaines. L'attaque d'Oldsmar en 2021 est une indication de cette tendance, avec une tentative d'empoisonnement de l'approvisionnement en eau.
Les récentes hostilités entre la Russie et l'Ukraine ont déclenché une escalade de ces attaques d'États-nations, qui se sont transformées en une cyberguerre très visible. À la mi-janvier, des dizaines de bureaux du gouvernement ukrainien ont été fermés à la suite d'une série d'attaques synchronisées par ransomware. Quelques jours plus tard, avec un timing qui a suscité le scepticisme, les autorités russes ont sévi et arrêté des membres du groupe de ransomwares REvil, les arrestations se poursuivant en février. L'escalade des hostilités s'est poursuivie, les pirates informatiques attaquant le système ferroviaire biélorusse avec un ransomware, en signe de protestation contre l'aide apportée par le pays à la mobilisation des troupes russes. Ces dernières semaines ont été marquées par le passage d'opérations secrètes à une guerre hybride très visible, combinant des assauts des forces armées et des cyberattaques destinées à perturber les infrastructures, notamment des attaques DDoS massives contre les agences militaires et les institutions financières ukrainiennes. Les hostilités semblent maintenant s'étendre en dehors de la zone de conflit, Viasat signalant des perturbations du réseau satellitaire induites par des cyberattaques en Europe, provoquant des pannes de communication pour des milliers d'éoliennes.
La confiance zéro et au-delà
Le décret américain de mai 2021 sur l'amélioration de la cybersécurité de la nation a orienté les entités publiques vers la confiance zéro et est même allé plus loin en institutionnalisant le concept de nomenclature des logiciels (SBOM), qui exige des vendeurs de logiciels qu'ils fournissent une liste détaillée de leurs composants. L'inclusion de mesures de sécurité de la chaîne d'approvisionnement, telles que l'évaluation des vulnérabilités et l'inspection du pays d'origine, est une réaction logique au piratage de SolarWinds, qui a conduit les États-Unis à sanctionner la Russie.
En janvier, le décret a été renforcé par un mémorandum intitulé "Moving the U.S. Government Toward Zero Trust Cybersecurity Principles " (Faire évoluer le gouvernement américain vers des principes de cybersécurité de confiance zéro ) - un effort pertinent et opportun compte tenu de l'augmentation des cybermenaces, qui a ensuite été modifié par un avis de cybersécurité conjoint de la CISA, du FBI et de la NSA donnant un aperçu des cyberopérations parrainées par l'État russe contre des infrastructures critiques alors que les tensions avec l'Ukraine s'intensifiaient.
OT & IT: L'histoire de deux technologies
Les lacunes commencent à devenir trop évidentes dans le secteur des infrastructures critiques en raison de la convergence et de la connectivité accrues entre les environnements IT et OT. Les équipes de sécurité IT ont tendance à manquer de visibilité dans les environnements OT, et les équipes OT sont réticentes à apporter des changements qui pourraient mettre en péril leur productivité.
Cependant, les tendances technologiques émergentes, telles que l'internet industriel des objets (IIoT), augmentent la surface d'attaque des réseaux critiques de l'organisation. Si les dirigeants de IT et d'OT sont incapables de s'unir pour gérer ces changements, les attaquants ne manqueront pas d'exploiter ces lacunes. IT et les dirigeants d'OT doivent également démanteler leurs silos organisationnels, ne serait-ce que pour reconstruire un périmètre plus solide entre eux.
Protection des infrastructures critiques
Après une série d'incidents de cybersécurité très médiatisés au cours des dernières années et des attaques agressives de la Russie contre l'Ukraine, les secteurs public et privé en dehors de cette région commencent à comprendre l'importance de se défendre contre des attaques ciblées et sophistiquées, en particulier dans le secteur des infrastructures critiques. Le mémorandum sur la sécurité nationale et la stratégie fédérale les plus récents fournissent des orientations fortes sur la protection des infrastructures critiques.
Découvrez commentles solutions de cybersécurité OPSWAT OT & Industrial peuvent vous aider à protéger vos environnements critiques.
Je souhaite une résolution pacifique entre la Russie et l'Ukraine et un retour positif à la prospérité et à la normalité dans la région.