Publié initialement le 21 février 2022.

Le secteur de l'énergie enregistre fréquemment les taux les plus élevés de cyberincidents en raison de sa nature critique, les supports portables présentant des défis de sécurité sur de multiples fronts. De l'isolement des technologies opérationnelles (OT) et des technologies de l'information (IT) aux réglementations de conformité, le secteur de l'énergie doit relever efficacement ces défis et les menaces qui en découlent, sous peine d'être confronté au risque d'une cyberattaque qui pourrait paralyser n'importe quel autre secteur d'activité.

Une divergence de technologie
La plupart des entreprises du secteur de l'énergie sont en train d'entreprendre des projets de convergence entre les technologies de l'information et les technologies de l'information. Les systèmes de contrôle Industrial (ICS), les systèmes SCADA et les automates programmables (PLC) intègrent tous des éléments informatiques. Cela signifie qu'ils doivent être gérés et protégés comme des actifs informatiques. La plupart des environnements OT sont déployés sur des réseaux à air comprimé ou des zones démilitarisées (DMZ) pour renforcer la sécurité des ICS, mais cette approche pose ses propres problèmes. Les organisations peuvent avoir du mal à mettre à jour les moteurs antivirus, à appliquer des correctifs aux systèmes, à surveiller et à enregistrer les événements système, et à gérer les systèmes et les dispositifs isolés - des défis qui peuvent être résolus par des supports portables, tels que les clés USB et les disques externes.

Menaces internes et externes
Les menaces externes vont des États-nations à la cybercriminalité à motivation financière, et les deux se ressemblent de plus en plus. D'autres menaces peuvent apparaître sous la forme d'attaques internes, un employé négligent peut devenir une source de risque imprévue, ou une mise à jour logicielle vulnérable peut pénétrer dans la chaîne d'approvisionnement. Qu'ils soient internes ou externes, les supports amovibles peuvent servir de vecteur d'attaque et contenir du matériel/firmware malveillant, des logiciels malveillants dans des partitions cachées, ainsi que des fichiers infectés.

Règlements de conformité
La North American Electric Reliability Corporation (NERC) exige que tous les systèmes électriques en vrac (BES) se conforment à son cadre de protection des infrastructures critiques (CIP). Le cadre CIP du NERC comprend une douzaine de normes, de la norme NERC CIP 003-7, qui traite des biens cybernétiques transitoires et des supports amovibles, à la norme NERC CIP 010-4, qui établit des règles pour la gestion, l'autorisation et l'atténuation des risques liés aux biens cybernétiques transitoires et la prévention de la propagation de logiciels malveillants dans les systèmes opérationnels.
Comment OPSWAT peut aider
L'utilisation de supports portables et amovibles a accru la mobilité des données et la productivité globale au sein des infrastructures IT, OT et SCADA dans le monde entier. OPSWAT MetaDefender Kiosk Il permet une utilisation sécurisée, vérifiée, autorisée, authentifiée et contrôlée des supports au sein de votre infrastructure la plus critique et recherche les logiciels malveillants, les vulnérabilités et les données sensibles. Consultez notre livre blanc pour en savoir plus sur la façon dont OPSWAT peut permettre une utilisation sécurisée des supports portables dans le secteur de l'énergie.
Pour plus d'informations, veuillez contacter l'un de nos experts en cybersécurité.
