Connaître l'adversaire : conseils de sécurité pour les installations de commande industrielles
En cas d'attaques contre les systèmes de contrôle industriels (ICS) et la technologie opérationnelle (OT), il faut toujours se placer du point de vue de "l'autre côté". La Cybersecurity and Infrastructure Agency (CISA) et la National Security Agency (NSA) ont réuni plusieurs conseils de sécurité dans un rapport.
Les ICS et OT dans les infrastructures critiques peuvent, s'ils ne sont pas protégés, causer des dommages importants. Dans le rapport "Control System Defense : Know the Opponent", la Cybersecurity & Infrastructure Agency (CISA) et la National Security Agency (NSA) décrivent comment de telles attaques ont lieu. Il en ressort que les modèles traditionnels de sécurisation des ICS/OT ne suffisent souvent pas. La plupart du temps, il n'est pas possible de sécuriser les failles de sécurité, car les ICS et les OT sont souvent exploités avec des systèmes obsolètes pour lesquels il n'existe plus de correctifs.
Les pirates travaillent souvent avec des attaques d'ingénierie sociale afin d'obtenir davantage d'informations internes sur les systèmes susceptibles d'être compromis. En particulier, les informations sur l'infrastructure vers les systèmes ne devraient en aucun cas se cacher sur un serveur sans être cryptées. Les connexions à distance ne devraient être accessibles que par des points spécifiques ou par VPN. En outre, les scripts et les outils inutiles devraient être supprimés des systèmes afin de ne pas laisser un vecteur d'attaque trop important. En outre, les administrateurs devraient également effectuer régulièrement des audits de sécurité.
La CISA et la NSA recommandent aux propriétaires et aux opérateurs de lire les mesures correctives et les actions recommandées. L'objectif principal du rapport est de comprendre les procédures des cyber-acteurs malveillants et de donner un aperçu des tactiques, des techniques et des procédures. Si le service de sécurité de la NSA a régulièrement fait la une des journaux ces dernières années, les conseils de sécurité du Document tout à fait digne d'être lu.
Source : NSA, CISA (Heise), Rédaction