Cyberattaques alimentées par l'IA : Comment détecter, prévenir et se défendre contre les menaces intelligentes

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

Protection des infrastructures critiques

Qu'est-ce qu'une infrastructure critique ?

L'infrastructure critique est un terme utilisé pour décrire les actifs essentiels au fonctionnement d'une société et d'une économie.

Qu'est-ce que la protection des infrastructures critiques ?

La protection des infrastructures critiques (PIC) concerne la préparation et la capacité à répondre à des incidents graves impliquant les infrastructures critiques d'une région ou d'une nation. Elle reconnaît que certaines parties de l'infrastructure d'un pays sont essentielles à la sécurité nationale et économique, et les mesures nécessaires pour les protéger.

La directive présidentielle américaine PDD-63 de mai 1998 a mis en place un programme national de "protection des infrastructures critiques". En Europe, il existe une directive similaire appelée Programme européen de protection des infrastructures critiques (EPCIP).

Elle a été mise à jour le 17 décembre 2003 par le président Bush dans le cadre de la directive présidentielle sur la sécurité intérieure (Homeland Security Presidential Directive HSPD-7) relative à l'identification, à la hiérarchisation et à la protection des infrastructures critiques. Selon cette directive, les États-Unis disposent d'infrastructures critiques tellement vitales que l'incapacité ou la destruction de ces systèmes et actifs aurait un impact débilitant sur la sécurité, la sécurité économique nationale, la santé publique nationale ou la sécurité.

Secteurs de la protection des infrastructures critiques

Le ministère américain de la sécurité intérieure définit 16 secteurs comme étant des infrastructures critiques :

Produits chimiques

Installations commerciales

Communications

Fabrication critique

Barrages

Défense

Services d'urgence

L'énergie

Services financiers

Alimentation et agriculture

Installations gouvernementales

Soins de santé et santé publique

Technologie de l'information

Réacteurs nucléaires, matériaux et déchets

Systèmes de transport

Systèmes d'eau et d'assainissement

Exigences en matière de protection des infrastructures critiques

Avec la prolifération des attaques de type "zéro jour" et l'expansion rapide de la surface d'attaque, les professionnels de la cybersécurité sont extraordinairement occupés. Pour aider à hiérarchiser la charge de travail et à réduire les retards, les travailleurs actuels et futurs doivent être efficaces dans les responsabilités et les compétences techniques les plus applicables aux environnements d'infrastructures critiques, notamment :

Création et maintien de processus d'échange de données sécurisés entre des réseaux distincts

Garantir des contrôles appropriés de la posture des appareils afin de déterminer quels appareils peuvent accéder à quels actifs de l'organisation et à quels réseaux distincts.

Désamorcer les contenus susceptibles de véhiculer des logiciels malveillants à partir de fichiers d'application ou de courriers électroniques

Compétences en matière de protection des infrastructures critiques

Le manque de compétences en matière de cybersécurité constitue une vulnérabilité majeure dans le domaine de la protection des infrastructures critiques (PIC). Il s'agit d'une situation sans précédent alors qu'il y a jusqu'à 3,5 millions de postes à pourvoir dans le domaine de la cybersécurité dans le monde entier. Pourquoi le manque de personnel constitue-t-il une telle vulnérabilité ? Dans les 16 secteurs d'infrastructures critiques, la confidentialité, l'intégrité et la disponibilité des réseaux, des systèmes et des équipements sont de la plus haute importance. Les temps d'arrêt imprévus sont non seulement inacceptables, mais ils peuvent être dangereux, destructeurs et coûteux. Il en va de même pour les accès non autorisés, car il peut être très difficile de trouver l'empreinte d'un adversaire et de l'éradiquer une fois qu'il a contourné les contrôles de sécurité et pénétré dans un système ou un réseau.

Les environnements ICS peuvent également servir de passerelle vers les réseaux IT des entreprises et des administrations, qui conservent souvent des données IP, des données d'entreprise et des données clients extrêmement sensibles, ainsi que des informations classifiées relatives à la sécurité nationale. En d'autres termes, c'est en raison de ces enjeux importants que les organisations d'infrastructures critiques ont besoin d'un grand nombre de professionnels de la cybersécurité qualifiés et hautement compétents, 24 heures sur 24, 7 jours sur 7 et 365 jours par an, pour les aider à identifier, à atténuer et à éliminer les menaces de tous types.

Dans le domaine des infrastructures critiques en particulier, il n'existe pas de nombre universellement accepté d'offres d'emploi actuelles ou prévues ; cependant, le vieillissement de la main-d'œuvre des technologies de l'information, composée de personnes qui ne sont pas natives du numérique, combiné à l'augmentation de la fréquence et de la sophistication des menaces, laisse penser que les opportunités ne manquent pas. En fait, une simple recherche sur Indeed et LinkedIn permet de trouver des milliers de postes à pourvoir.

L'académieOPSWAT propose un programme de formation moderne en cybersécurité afin de remédier à la pénurie de compétences en cybersécurité de la CIP, grâce à des cours qui encouragent les meilleures pratiques et les approches pratiques mises en œuvre avec succès dans les environnements d'infrastructures critiques les plus sûrs.

Technologies de protection des infrastructures critiques

Les 12 technologies suivantes sont nécessaires pour permettre à une organisation de traiter tous les aspects de la protection des infrastructures critiques.

Deep CDR

Le désarmement et la reconstruction du contenu (CDR) décomposent un fichier en ses plus petits éléments et éliminent toute menace potentielle. La technologie élimine les fichiers cachés ou les messages malveillants intégrés dans n'importe quel type de fichier, laissant le fichier désarmé final se présenter et se comporter exactement comme il le devrait.

Proactive DLP

La technologie de prévention des pertes de données (DLP) est utilisée pour détecter et bloquer les informations financières ou personnellement identifiables (PII). Plutôt que de bloquer les fichiers et de laisser les équipes en plan, la technologie Proactive DLP supprime les informations sensibles grâce à l'expurgation automatique des documents, à la suppression des métadonnées ou à l'ajout d'un filigrane.

Multiscanning

Multiscanning La technologie Multiscanning augmente de façon exponentielle les taux de détection des logiciels malveillants, réduit les délais de détection des épidémies et offre une résilience aux problèmes des fournisseurs de logiciels malveillants en déployant jusqu'à 30 moteurs anti-programmes malveillants.

Vulnérabilité basée sur les fichiers

Cette technologie détecte les vulnérabilités des applications et des fichiers avant qu'ils ne soient installés. Elle permet aux organisations d'établir une corrélation entre les vulnérabilités et les composants logiciels, les programmes d'installation de produits, les progiciels et de nombreux autres types de fichiers binaires qui sont généralement collectés auprès d'une vaste communauté d'utilisateurs.

Threat Intelligence

L'analyse efficace et intelligente des modèles de contenu malveillant est primordiale pour prévenir les épidémies ou les arrêter dans les environnements d'infrastructures critiques. La technologie Threat intelligence analyse les données de milliers d'appareils, en analysant les points de données pour la réputation binaire, les applications vulnérables, les rapports d'analyse de logiciels malveillants, les informations sur les exécutables portables (PE), l'analyse statique et dynamique, la réputation IP/URL et, plus important encore, les corrélations entre eux.

Sandbox

En raison de la nécessité de maintenir l'efficacité opérationnelle dans les environnements d'infrastructures critiques, les bacs à sable sont souvent utilisés pour exécuter des logiciels tiers et des codes non testés afin de réduire les risques. Cela permet aux cyber-professionnels de la CIP de tester le contenu sans lui donner accès aux réseaux et serveurs critiques.

Conformité des Endpoint

Il permet aux entreprises de détecter, d'évaluer et de corriger les applications des appareils qui ne sont pas conformes à un ensemble de politiques de sécurité et d'exploitation créées et appliquées. Cela permet de minimiser la propagation d'une infection par un logiciel malveillant et de réduire la probabilité de perte de données au sein de l'organisation.

Évaluation de la vulnérabilité des Endpoint

Renforce la sécurité des terminaux en confirmant que toutes les applications fonctionnent avec leurs versions les plus récentes. Une fois les vulnérabilités identifiées, l'application automatique de correctifs permet d'y remédier dès que possible. Cette opération peut également être effectuée manuellement en récupérant les correctifs disponibles et en choisissant la mise à jour qui répond le mieux aux besoins de l'organisation.

Détection des logiciels malveillants Endpoint

Examine les processus en cours d'exécution et les bibliothèques chargées afin de fournir une évaluation rapide du point d'accès et de déterminer si des processus suspects sont en cours d'exécution. Cette fonction est particulièrement importante pour les installations distantes qui accueillent de nombreux visiteurs tiers.

Suppression des applications des Endpoint

Il permet de supprimer les applications de sécurité telles que les logiciels antivirus et les pare-feu, ainsi que les applications potentiellement indésirables (PUA). Il permet aux administrateurs de systèmes d'empêcher les utilisateurs d'accéder à certaines applications populaires et légitimes qui ne sont pas conformes à l'environnement de travail.

Protection des données

Intégrant des technologies de protection des supports amovibles, d'anti-keylogger et d'anti-capture d'écran, la technologie de protection des données aide les entreprises à prévenir la perte de données et les attaques basées sur les fichiers sur les postes de travail. Pour ce faire, elle bloque l'accès des utilisateurs aux supports amovibles, tels que les clés USB ou les téléphones intelligents, ou n'autorise l'accès qu'aux processus figurant sur une liste.

Détection et prévention des attaques BEC

Augmentez les taux de détection des menaces jusqu'à 99 % et prévenez les attaques BEC en déployant une couche de sécurité de passerelle de messagerie avancée dotée d'une technologie de prévention des attaques de type "zero-day". Déployez un filtre anti-spam et un anti-phishing pour vous protéger contre les épidémies de logiciels malveillants.

LES ATTAQUES DE CYBERSÉCURITÉ SONT EN AUGMENTATION

Découvrez comment OPSWAT peut protéger votre infrastructure critique