Les cyberattaques contre les systèmes de contrôle industriels sont en hausse | VPNoverview.com

Les cyberattaques contre les systèmes de contrôle industriels (ICS) utilisés dans la fabrication, l’énergie, l’exploitation minière et d’autres environnements sont en augmentation. Les groupes de piratage tentent de plus en plus de percer les réseaux industriels car les systèmes ICS sont des cibles faciles.


Quels sont les systèmes de contrôle industriels

ICS est un terme général utilisé pour plusieurs types de systèmes de contrôle et leurs instruments associés, utilisés pour contrôler les processus industriels.

Ces systèmes sont de niveaux de complexité variables, des contrôleurs de base montés sur l’équipement aux grands systèmes de contrôle distribués (DCS) interconnectés et interactifs. Tous ces systèmes, quelle que soit leur complexité, reçoivent des données de capteurs distants et utilisent ces données pour contrôler les processus.

Les systèmes ICS sont utilisés dans des industries telles que le traitement chimique, la fabrication de pâtes et papiers, la production d’électricité, le traitement du pétrole et du gaz et dans les mines.

Pourquoi les systèmes ICS sont-ils ciblés?

Les systèmes ICS sont ciblés car ils sont faciles d’accès. Dans la plupart des cas, seuls l’accès au réseau ou les privilèges de base sont requis pour y accéder. De plus, de nombreux systèmes de contrôle fonctionnent toujours sur des systèmes d’exploitation anciens ou sur mesure, ce qui les rend vulnérables aux attaques..

Internet est la principale source d’attaques contre les ordinateurs ICS, les pirates informatiques recherchant des ports et des systèmes non sécurisés pour accéder aux réseaux industriels..

Dans certains cas, ces cyberattaques sont aléatoires et ne visent pas spécifiquement les réseaux industriels. Cependant, la façon dont celles-ci sont configurées signifie que les campagnes d’auto-propagation automatisées peuvent facilement les trouver.

Les caractéristiques du produit affectent négativement la sécurité ICS

Certaines caractéristiques et fonctions de certains produits ICS peuvent en fait menacer leur sécurité. Dans de nombreux cas, les fonctions spécialement conçues intégrées aux systèmes de contrôle pourraient être exploitées par des attaquants en modifiant simplement les paramètres de configuration. Les logiciels malveillants ne sont pas nécessairement nécessaires pour attaquer certains systèmes de contrôle, car certaines fonctionnalités du produit peuvent facilement être reconfigurées et militarisées.

De plus, certaines fonctionnalités posant des problèmes de sécurité ont été délibérément intégrées aux systèmes pour faciliter la vie des ingénieurs. Ces fonctionnalités ne peuvent pas être facilement mises à jour et essayer de les supprimer perturbe le système et la production.

Un exemple d’une telle fonctionnalité est l’utilisation d’informations d’identification de connexion d’ingénieur système codées en dur, trouvées dans un système ICS. Les informations d’identification de connexion sont stockées dans une base de données de configuration, avec le mot de passe haché. Cependant, le hachage est simple et devinable. Une fois qu’un attaquant a deviné le mot de passe, il a accès au système et éventuellement à l’ensemble du réseau. De plus, le mot de passe ne peut pas être modifié car il est intégré au produit.

Les systèmes ICS sont souvent obsolètes et non corrigés

Selon Damon Small, directeur technique de NCC Group, experts mondiaux de la cybersécurité et de l’atténuation des risques, les attaques dans le secteur des SCI sont de plus en plus courantes. Cependant, il déclare que l’impact des modifications de sécurité qui mettent les opérations hors ligne dissuadent souvent les opérateurs d’exécuter des mises à jour. Un opérateur a expliqué à Small que le fait de mettre des systèmes hors ligne pour exécuter des correctifs Windows mensuels en quatre heures au total coûterait à son organisation 350 000 $ en temps d’arrêt.

Heureusement, il est difficile d’exécuter des attaques dommageables sur les réseaux ICS sans connaître les processus des usines et ses systèmes ICS. Par conséquent, à ce jour, de telles attaques ont été rares. Cependant, les experts en sécurité avertissent que les attaquants des États-nations acquièrent de plus en plus de connaissances sur la façon de saboter les opérations d’une usine via des cyberattaques.

Conséquences des cyberattaques sur les systèmes ICS

Selon un rapport publié en mars 2019, près d’un système industriel sur deux a montré que des attaquants tentaient une activité malveillante sur une seule année. Les pays dont les ordinateurs ICS ont montré la plus grande activité malveillante étaient le Vietnam, l’Algérie et la Tunisie. Les pays les plus sûrs, par ordre de sécurité croissante, sont l’Irlande, la Suisse, le Danemark, Hong Kong, le Royaume-Uni et les Pays-Bas..

Les cyberattaques ciblant les systèmes industriels peuvent potentiellement causer de gros dégâts. Les attaques peuvent aller de l’utilisation de portes dérobées pour voler des données sensibles à l’utilisation de ransomwares pour arrêter les réseaux. Les attaques peuvent également déclencher des pannes de systèmes industriels qui conduisent à des situations dangereuses et à des dommages physiques.

Le concours Pwn2Own comprend des systèmes ICS pour la première fois

Grâce à la forte augmentation des cyberattaques sur les systèmes de contrôle industriels, le concours Pwn2Own a pour la première fois inclus des systèmes ICS dans son concours de piratage. Le concours Pwn2Own, qui s’est terminé aujourd’hui, est le concours de piratage le plus connu au monde..

Les logiciels pour les équipements industriels ont été au centre du concours cette année. Les candidats avaient cinq catégories ICS à partir desquelles ils étaient libres de choisir le logiciel ICS qu’ils voulaient pirater. À la fin du concours, le chercheur en sécurité qui a piraté le plus d’appareils ICS avec les vulnérabilités les plus complexes a remporté le concours.

Tous les bugs ICS découverts pendant le concours sont immédiatement divulgués à leurs fournisseurs respectifs.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me