Sécurisation des infrastructures nationales

Mise à jour : 18 mai 2021

Sécurisation des infrastructures nationales

Sécurisation des infrastructures nationales

De plus en plus, les pirates informatiques deviennent de plus en plus sophistiqués et passent des comptes bancaires et des appareils intelligents au ciblage des infrastructures d'un pays. En conséquence, la cybersécurité n'a jamais été aussi importante.

Partout dans le monde, les infrastructures essentielles qui soutiennent et soutiennent les sociétés modernes sont attaquées, que ce soit par des États-nations ou des acteurs non affiliés à des États tels que des criminels ou des terroristes.

Ces attaques peuvent saper les infrastructures critiques non seulement en endommageant les équipements, mais en interrompant les opérations qui, à leur tour, peuvent coûter des millions de livres aux organisations à résoudre.

Pourtant, malgré le niveau de menace, de nombreuses organisations ne parviennent toujours pas à aborder ou même à comprendre les risques auxquels elles pourraient être confrontées.

Les installations, les systèmes, les sites, les informations, les personnes, les réseaux et les processus sont tous considérés comme essentiels au maintien d'une société fonctionnelle et opérationnelle.

Selon l'Union européenne, «le réseau électrique, le réseau de transport et les systèmes d'information et de communication font partie des« infrastructures critiques », qui sont essentielles pour maintenir des fonctions sociétales vitales. Sans un approvisionnement fiable en énergie ou un transport prévisible, notre mode de vie actuel ne serait pas possible. »

Alors, à quel point notre infrastructure est-elle vulnérable aux cyberattaques? Aujourd'hui, les attaques physiques, telles que les campagnes de bombardement, ont cédé la place aux cyber-attaques - elles sont beaucoup moins coûteuses à organiser et beaucoup plus difficiles à contrer et peuvent avoir un impact significatif sur la disponibilité, l'intégrité et la fourniture des services essentiels.

L'ampleur des attaques est étonnante. Selon de récents rapports de Carbon Black, 88% des entreprises britanniques ont subi des violations de la sécurité au cours des douze derniers mois, et une petite entreprise au Royaume-Uni est piratée toutes les 19 secondes!

La menace pour les acteurs étatiques est tout aussi difficile et certainement croissante et, selon l'Organisation internationale de police criminelle, «le chevauchement du monde numérique et physique - alors qu'il nous a permis de surveiller et même de contrôler l'infrastructure de n'importe où dans le monde, est de plus en plus présent. vulnérable aux menaces. »

Une plus grande connectivité signifie que les infrastructures modernes ont tendance à s'appuyer sur Internet. sans souci pour fonctionner – dans le passé, ces types de réseaux étaient créés et exploités de manière indépendante et séparée.

Les systèmes actuels sont responsables du contrôle et de la supervision des services et de la collecte et de l'envoi d'informations relatives à cette infrastructure contrôlée, ce qui les rend extrêmement vulnérables aux cyberattaques.

Plus tôt cette année, un pirate informatique a eu accès au réseau d'eau d'une ville de Floride, cherchant à injecter une quantité «dangereuse» d'un produit chimique dans le système de traitement de l'eau de la ville.

Ce n'était pas un cas isolé. Cela s'est produit aux États-Unis avant et en 2020, il y a eu de multiples attaques, si infructueuses, contre l'approvisionnement en eau israélien.

Partout dans le monde, l'eau, l'électricité, les centrales nucléaires et les transports sont étudiés pour détecter tout signe de faiblesse, les pirates cherchant à exploiter des systèmes informatiques obsolètes et vulnérables.

Notre infrastructure Internet interdépendante et interdépendante est plus vulnérable aux cyber-perturbations et les attaques peuvent provoquer des perturbations généralisées en raison des «effets en cascade».

Selon Interpol. «Une attaque sur un point de défaillance unique pourrait entraîner la perturbation ou la destruction de plusieurs systèmes vitaux dans le pays directement touché, et entraîner un effet d'entraînement dans le monde entier.»

Les attaquants sont variés et comprennent des groupes criminels, des pirates informatiques, des employés et des pays étrangers engagés dans l'espionnage et la guerre de l'information, ainsi que des terroristes. En conséquence, leur capacité à agir et les motivations qui les animent varieront. L'attaque du réseau d'eau de Floride est attribuée à un employé mécontent, par exemple.

Pour contrer ces types d'attaques et sécuriser les infrastructures nationales, les organisations devront être en mesure d'identifier les vulnérabilités et de se préparer aux incidents, ce qui nécessite une capacité non seulement d'identifier d'éventuelles attaques imminentes, mais aussi de déterminer quand et si des éléments disparates sont attaqués.

Protéger les infrastructures critiques

«La protection des infrastructures critiques nécessite une approche multidimensionnelle qui sécurise à la fois les systèmes d’infrastructure physique et virtuelle», a déclaré Paul Dant, vice-président de la gestion des produits de sécurité chez Digital.ai, qui aide les organisations grâce à une combinaison de planification agile, de sécurité des applications et de livraison de logiciels. et l'utilisation de l'intelligence artificielle pour fournir des produits et services numériques.

«Je suis impliqué dans la sécurité depuis de nombreuses années, couvrant la rétro-ingénierie et la façon dont les pirates sont capables de falsifier les logiciels et de les mettre sous leur contrôle. Ces problèmes remontent à de nombreuses années, mais sont certainement pertinents par rapport aux défis auxquels les infrastructures essentielles sont confrontées aujourd'hui.

«Je suis ce que vous appelleriez un braconnier devenu garde-chasse. J'ai commencé à développer des jeux et au fil du temps j'ai vu les vulnérabilités du logiciel et je voulais mieux comprendre le problème de la sécurité et comment les entreprises cherchaient à y remédier.

«Les logiciels sont vulnérables et au fil du temps, j'ai mené un certain nombre d'évaluations de sécurité concernant les centrales nucléaires, les hôpitaux et même les plateaux de tournage.»

Ces types d'évaluations sont essentiels pour comprendre les menaces qui pèsent sur les infrastructures critiques et pour que les organisations soient mieux à même de prendre les mesures nécessaires pour améliorer la cybersécurité de leurs opérations.

«Chez Digital.ai, je travaille sur des produits de sécurité des applications qui font partie d'une plate-forme de gestion de la chaîne de valeur beaucoup plus large qui cherche à aider les entreprises à créer des produits numériques de la« bonne manière ».»

Selon Dant, avec tellement plus de numérisation dans tous les secteurs, la plateforme de Digital.ai aide les organisations à mieux comprendre les subtilités et les complexités associées au développement de plates-formes sécurisées qui connectent les utilisateurs aux infrastructures critiques.

«Si ce n'est pas fait correctement, cela peut conduire à de graves violations ou à la constitution de systèmes», a-t-il prévenu.

Le rythme de la numérisation pose également des problèmes et bien que de nombreuses entreprises se soient tournées vers la technologie, en grande partie en raison de l'impact du COVID-19, beaucoup ne sont pas vraiment préparées à fournir des plates-formes sécurisées.

«Les organisations doivent être conscientes que les cyberattaques ne se multiplient pas seulement, mais qu'elles évoluent et changent constamment; les activités des hackers sont désormais automatisées car elles ciblent les infrastructures critiques. Les attaques de logiciels malveillants sont généralement automatisées et l'ingénierie sociale reste un outil précieux pour attirer les logiciels malveillants à l'entrée d'une organisation. »

S'agissant spécifiquement de l'infrastructure critique, Dant a déclaré que s'il y a quelques éléments qui ne la rendent pas unique, il y a bien sûr des problèmes et des vulnérabilités communs - «nous parlons simplement d'ordinateurs et de réseaux à la fin de la journée.»

La grande différence avec l'infrastructure est que, dans de nombreux cas, elle est construite autour de capteurs et d'autres composants critiques qui peuvent être «vraiment vieux».

«À la fois physiquement, mais aussi dans la manière dont ces systèmes ont été créés, développés et déployés», a déclaré Dant.

«Il existe de nombreuses vulnérabilités dans ces systèmes. Il existe des composants critiques difficiles à mettre hors service pour les mettre à niveau ou pour ajouter des composants plus récents et plus sécurisés. Et en raison de la demande de numérisation, il y a un besoin croissant de connectivité à distance qui à son tour fournit un canal d'accès aux pirates - toutes les formes de connectivité à distance sont un risque pour la sécurité.

Selon Dant, si nous voulons nous attaquer à ce type de menaces - et il a souligné la récente attaque du système d'eau en Floride - alors la modélisation des menaces doit être prise plus au sérieux.

«Il a tendance à se perdre dans une terminologie complexe. En fin de compte, tout cela est un outil pour mieux comprendre où se trouvent les risques, comment ils doivent être traités et lesquels doivent être prioritaires.

«Une modélisation efficace permettra d'identifier les menaces et de mieux comprendre l'impact de ces attaques. C'est un sujet effrayant pour les organisations, mais critique. »

Ce n'est pas seulement la terminologie qui décourage les organisations, mais le coût et le fait de ne pas vraiment savoir quoi faire, a suggéré Dant.

Cependant, Dant a souligné les perturbations du réseau américain causées par des températures glaciales plus tôt cette année, au cours desquelles des millions de personnes au Texas ont perdu de l'électricité pour souligner l'effet paralysant de toute perturbation du réseau électrique.

«Même s'il ne s'agissait pas d'une cyberattaque, il y avait un risque de menace et l'application d'une gestion appropriée des menaces aurait pu identifier cette menace et permettre une meilleure planification, avec un ensemble de résultats très différents.»

la sécurité nationale

Des informations ont récemment émergé du Japon selon lesquelles l'armée chinoise est soupçonnée d'avoir ordonné à des pirates informatiques d'attaquer des centaines de cibles au Japon, y compris l'agence spatiale du pays et des entreprises liées à la défense.

Selon la police, un Chinois qui avait loué plusieurs serveurs au Japon les a utilisés pour l'attaque et les identifiants et autres informations d'identification des serveurs ont été transmis à un groupe de hackers chinois, connu sous le nom de «Tick», un groupe de hackers privés qui fonctionne. sous les instructions des autorités chinoises chargées de la sécurité nationale.

«Tous les types de services et d'organisations sont menacés», a prévenu Dant. «J'ai passé des années à évaluer des systèmes, mais ce n'est pas seulement le piratage qui est une menace. Les gens font des erreurs qui empêchent toute sécurité qui aurait pu être mise en place. »

La sécurité physique et la composante humaine doivent être prises en compte, selon Dant.

«J'ai effectué une évaluation sur une installation nucléaire et, même si le système était sécurisé, l'installation ne l'était certainement pas - il y avait un trou dans la clôture périphérique. Il faut une approche holistique en matière de sécurité, sinon vous laisserez vos systèmes critiques vulnérables. »

L'intelligence artificielle est considérée comme ayant un rôle important dans l'apprentissage des attaques, puis dans la préparation des attaques futures.

«Bien que cela ait un rôle, je ne suis pas entièrement convaincu de l'IA et du ML en termes de protection des systèmes. Cela pourrait aider à mieux comprendre les attaques et bien informé, c'est toujours un jeu de devinettes », a déclaré Dant. «Les attaques peuvent sembler légitimes, nous ne serons donc pas alertés à chaque fois, et bien que l'IA puisse être utilisée pour résoudre des problèmes, je pense que nous devons revenir aux bases, à savoir quelles sont les menaces possibles, qu'est-ce que j'ai de valeur et comment cela pourrait-il être compromis, quel impact aurait une faille de sécurité - vous n'avez pas besoin d'algorithmes d'IA complexes pour comprendre cela. »

Pour Dant, les avantages de la numérisation doivent être équilibrés avec la sécurité et, lorsqu'il s'agit de développer des systèmes, le problème ne doit pas être lié aux correctifs ou aux pare-feu, mais à la résolution des vulnérabilités de conception en premier lieu.

Réponses du gouvernement

Aux États-Unis, l'administration Biden a récemment lancé un groupe de travail d'urgence composé de plusieurs agences pour faire face à une cyber-attaque agressive qui avait touché des centaines de milliers de clients Microsoft à travers le monde et qui a suivi SolarWinds, une série distincte d'attaques sophistiquées. que les gouvernements britannique et américain ont attribué à la Russie qui a violé environ 100 entreprises américaines et neuf agences fédérales.

Cependant, malgré les menaces évidentes posées, le plan d'infrastructure de 2.25 billions de dollars du président Biden n'inclut aucun fonds pour protéger les infrastructures critiques contre les cyber-attaques, même si cette menace se développe.

Au Royaume-Uni, le nouveau directeur général du NCSC, Lindy Cameron, a récemment suggéré que la cyber-hygiène de base est une compétence de vie aussi importante que de savoir comment câbler une prise - et que la littératie numérique est aussi non négociable dans les conseils d'administration que la littératie financière.

Cameron a déclaré: «La cybersécurité n'est toujours pas prise aussi au sérieux qu'elle devrait l'être, et n'est tout simplement pas intégrée dans les salles de conférence britanniques», et a continué en citant des exemples tels que les récents cas de ransomwares et les compromis SolarWinds et Microsoft Exchange comme montrant le danger réel Visages britanniques.

En fin de compte, les infrastructures critiques doivent devenir une cible aussi difficile que possible pour ceux qui pourraient chercher à les perturber et les données générées et traitées doivent être correctement protégées, a-t-elle averti.

Reste à voir si le gouvernement et les entreprises régleront ce problème.