Les réseaux IoT / ICS et les périphériques non gérés sont des cibles faciles pour les adversaires, augmentant le risque de temps d’arrêt coûteux, d’incidents catastrophiques pour la sécurité et la protection de l’environnement et de vol de propriétés intellectuelles sensibles.

Certaines des principales conclusions du rapport CyberX indiquent que ces réseaux ont des systèmes d’exploitation obsolètes (71 % des sites), utilisent des mots de passe non chiffrés (64 %) et ne disposent pas de mises à jour antivirus automatiques (66 %). Les entreprises d’énergie et les sociétés pétrolières et gazières, qui sont généralement soumises à des réglementations plus strictes, ont obtenu de meilleurs résultats que d’autres secteurs.

Concentrez-vous sur la priorisation

Les experts s’accordent sur le fait que les entreprises ne peuvent empêcher complètement des attaquants déterminés de compromettre leurs réseaux.

Voici une vidéo en anglais relatant ces faits :

Par conséquent, ils recommandent priorisation la correction des vulnérabilités pour joyaux de la couronne, actifs critiques dont la compromission entraînerait un revenu important ou impact sur la sécurité, en mettant en œuvre des contrôles compensatoires telles que la surveillance continue et la détection des anomalies du comportement (BAD) pour repérer rapidement les intrus avant peut causer de réels dommages aux opérations.

Appareils accessibles à distance

54% des sites ont des périphériques accessibles à distance à l’aide de protocoles de gestion standard tels que RDP, SSH et VNC, ce qui permet aux attaquants de faire pivoter des actifs non détectés depuis leur pied initial vers d’autres actifs critiques.

Par exemple, lors de l’attaque de TRITON sur les systèmes de sécurité dans une installation pétrochimique, l’adversaire a utilisé RDP pour faire pivoter le réseau informatique vers le réseau OT afin de déployer son programme malveillant «jour zéro». 22% des sites affichaient des indicateurs de menaces, notamment des activités suspectes telles que du trafic d’analyse, des requêtes DNS malveillantes, des en-têtes HTTP anormaux, un nombre excessif de connexions entre des périphériques et des logiciels malveillants.

À propos de l'auteur

Romain

Diplomé en CyberSécurité et désormais expert en sécurité informatique au profit de grands cabinets de conseil, j'interviens auprès de grands comptes pour les aider à mieux protéger leur infrastructure, ainsi que des structures plus petites pour des problématiques de protection.