La mise à jour à ne pas manquer : fin du support pour Office 2016 et Office 2019

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

Naviguer dans le paysage de la cybersécurité des réseaux ICS et OT : Perspectives et solutions

Par OPSWAT
Partager cet article

Introduction

Dans le domaine en constante évolution de la cybersécurité, les réseaux des systèmes Industrial (ICS) et des technologies opérationnelles (OT) constituent un sujet de préoccupation majeur. Ces systèmes sont non seulement essentiels à la continuité des activités commerciales, mais font également partie intégrante des infrastructures critiques d'un pays. L'équipe MetaDefender (anciennement Filescan Sandbox) OPSWAT surveille de près les risques liés aux ICS/OT et a observé des activités persistantes et potentiellement à fort impact.

Le paysage actuel des menaces

Les tendances récentes en matière de menaces de cybersécurité révèlent une évolution inquiétante des attaques : des groupes parrainés par l'État ont commencé à se spécialiser dans les ICS, comme Sandworm (Russie) et Volt Typhoon (Chine), tandis que les cybercriminels sont conscients de la gravité de l'impact sur les systèmes industriels. Les forces de sécurité reconnaissent l'importance de ces menaces pour tous les secteurs industriels, ce qui a conduit à la publication de rapports et de campagnes conjointes visant à renforcer la sécurité des SCI.

Problèmes persistants et recommandations

L'une des recommandations de longue date pour atténuer ces risques est de réduire l'exposition des systèmes. Cependant, la prévalence des systèmes exposés reste un problème préoccupant dans le paysage de la cybersécurité. Les techniques de reconnaissance et d'exploitation étant de plus en plus largement diffusées, la menace d'attaques opportunistes s'accroît, ce qui permet à des acteurs moins sophistiqués d'avoir un impact sur des systèmes critiques. Un rapport de septembre a mis en évidence une tendance alarmante : Les incidents de cybersécurité OT/ICS survenus au cours des trois dernières années ont dépassé le total des incidents signalés entre 1991 et 2000. Cette statistique souligne à elle seule l'escalade des défis auxquels sont confrontés les responsables de la sécurité de ces environnements.

Se défendre contre la menace

Cadres et mises à jour

Consciente de la nécessité d'une attention particulière, la société MITRE a mis au point une matrice ATT&CK spécifique aux SCI, afin de fournir un langage commun pour la communication intersectorielle et de permettre aux secteurs sous-représentés de tirer parti de ses cartographies, en favorisant une communication significative sur les risques et les menaces. Cette matrice relativement récente continue d'être méticuleusement mise à jour, la dernière version ayant été publiée le mois dernier.

L'interconnexion des sites IT et OT

Tout en se tenant informée de ces mises à jour, l'équipe OPSWAT MetaDefender souligne le lien intrinsèque qui existe entre l'informatique (IT) et les technologies opérationnelles (OT), car les ressources informatiques sont présentes à tous les niveaux du modèle de Purdue, et pas seulement au sommet.

citation de l'icône

La compromission de IT entraîne la compromission de l'OT. Les personnes interrogées sont principalement préoccupées par les incidents ICS impliquant des menaces de logiciels malveillants ou des attaquants qui pénètrent dans le réseau d'entreprise IT et en ont fait l'expérience. Ces brèches permettent souvent d'accéder à l'environnement ICS/OT et de s'y infiltrer. Les compromissions des systèmes IT conduisant à l'entrée de menaces dans les réseaux OT/ICS sont les plus fréquentes, suivies par les compromissions des postes de travail des ingénieurs et des services externes à distance.

Le rapport SANS 2023 sur la cybersécurité ICS/OT
parrainé par OPSWAT

Le dénominateur commun : Fichiers malveillants

Dans l'ensemble des cyberattaques visant les systèmes de contrôle industriel (ICS), la présence de fichiers malveillants est un facteur récurrent, quel que soit le vecteur d'intrusion, qu'il s'agisse des systèmes informatiques ou des systèmes opérationnels. C'est là qu'interviennent des solutions telles que MetaDefender . Ces outils sont conçus pour analyser minutieusement les fichiers transitant à travers les périmètres définis du réseau d'une organisation ; ils sont adaptés à différents contextes pour offrir des performances optimales, y compris dans les environnements isolés physiquement.

Sandbox Adaptive OPSWAT combine différents ensembles d'indicateurs de menaces à l'aide d'analyseurs développés en interne et d'autres outils largement reconnus, tels que les règles Yara. Les deux attaques précédemment mentionnées, celles de Volt Typhoon et de Sandworm, s'appuyaient fortement sur des binaires « Living-Off-the-Land » (LOLBINS), pour lesquels MetaDefender met en œuvre de nombreux indicateurs. Cependant, la première attaque constitue un bon exemple de combinaison d'indicateurs grâce à la disponibilité d'échantillons. La première charge utile signalée est un script batch contenant une commande Powershell encodée en base64 qui déclenche, entre autres, deux indicateurs intéressants pour ce cas.

Figure 1 Analyse de la charge utile de Volt Typhoon
Lien du rapport

L'origine de l'indicateur précédent est l'émulation du script, où l'on peut également observer d'autres indicateurs pertinents. La capture d'écran suivante montre un autre indicateur de gravité plus élevée, déclenché à partir du contenu base64 décodé du script. En outre, les deux éléments identifiés sont mis en correspondance avec les techniques ATT&CK correspondantes de MITRE. 

Figure 2 Analyse de la charge utile de Volt Typhoon
Lien du rapport

De plus, cette même attaque impliquait l'utilisation d'échantillons de Fast Reverse Proxy qui, bien qu'ils aient été compressés au format UPX, ont pu être décompressés MetaDefender , ce qui a permis de faire correspondre plusieurs indicateurs supplémentaires au fichier extrait et d'identifier la menace.

Figure 3 Échantillon de FRP déballé de Volt Typhoon
Lien du rapport

Figure 4 Yara identifie l'échantillon non emballé comme étant du FRP
Lien du rapport

Conclusion

À mesure que le paysage des menaces évolue, nos défenses doivent elles aussi s'adapter. L'engagement OPSWAT en faveur de la sécurité des réseaux ICS et OT reste inébranlable, et l'équipe MetaDefender s'attache à fournir des solutions mises à jour en permanence pour relever ces nouveaux défis. Restez informés, soyez prêts et assurez votre sécurité.

Tags :

Restez à jour avec OPSWAT!

Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise, de l'entreprise, des histoires, des informations sur les événements, et plus encore.