
Sécurité OT/ICS : la CISA propose un changement de paradigme
Articles du même auteur :
3
4
La CISA, jugeant les approches traditionnelles de sécurisation OT/ICS inadaptées aux menaces actuelles, invite à les modifier en profondeur
Les autorités américaines continuent d’alerter sur la faiblesse des cyberdéfenses industrielles, en particulier des systèmes OT/ICS. Dans une recommandation publiée ce 22 septembre 2022, la CISA invite ainsi les industriels à modifier en profondeur leurs protocoles de protection.
Selon l’agence américaine, les systèmes OT/ICS sont particulièrement attractifs pour les cybercriminels, car ils peuvent y obtenir « des gains politiques, des avantages économiques ou des effets destructeurs » : les conséquences d’intrusions peuvent être dramatiques, en particulier dans le cas d’équipements critiques.
La CISA indique également que « les dispositifs et les conceptions OT/ICS sont accessibles au public, intègrent souvent des composants informatiques vulnérables et comprennent des connexions externes et des accès à distance qui augmentent leurs surfaces d’attaque ».
« En outre, une multitude d’outils sont facilement disponibles pour exploiter les SI et les systèmes OT », complète l’agence, pour qui « les approches traditionnelles de sécurisation des OT/ICS ne répondent pas de manière adéquate aux menaces actuelles qui pèsent sur ces systèmes ».
En effet, selon l’agence, « la combinaison d’outils intégrés simplifiés et d’accès à distance crée un environnement propice aux acteurs malveillants pour cibler les réseaux de systèmes de contrôle, (…) [et] une plus grande surface d’attaque dans les environnements cyber-physiques ».
La CISA détaille ensuite les étapes d’une attaque OT/ICS, les points de vulnérabilité et les risques, ainsi qu’une série de mesures de renforcement de la cybersécurité industrielle à mettre urgemment en œuvre :