Les dispositifs de l’Internet des objets augmentent le risque de cyberattaques sur le secteur industriel: Lloyd’s

  • FrançaisFrançais



  • Les appareils Internet des objets (IoT) augmentent le risque de cyberattaques pour les entreprises industrielles et manufacturières, selon un rapport publié par Lloyd’s en partenariat avec le spécialiste de la cyberanalyse CyberCube et le courtier en réassurance Guy Carpenter.

    Alors que les cybermenaces continuent d’évoluer et de devenir de plus en plus sophistiquées, il est essentiel pour les assureurs de comprendre ces risques émergents afin de suivre le rythme des expositions de leurs clients, indique le rapport intitulé «La cyber-menace émergente pour les systèmes de contrôle industriels».

    Selon le rapport, les risques de cyberattaques étaient auparavant considérés comme peu susceptibles d’affecter matériellement le marché physique, les cyber-périls émergeant traditionnellement sous la forme de pertes non physiques.

    Cependant, le rapport indique que les risques physiques sont devenus une préoccupation croissante pour les entreprises industrielles, comme le montrent les récentes violations très médiatisées.

    Alors que des ponts sont de plus en plus construits entre les technologies de l’information (TI) et les technologies opérationnelles (OT), parallèlement à l’augmentation de l’automatisation et de la sophistication des acteurs menaçants, il est primordial que les assureurs et les réassureurs examinent attentivement où des pertes majeures peuvent survenir, indique le rapport.

    Le rapport considère quatre industries clés dépendant des systèmes de contrôle industriel (SCI): la fabrication, le transport maritime, l’énergie et le transport. Il évalue les précédents de cyberattaques et leur impact potentiel sur chacun.

    Conçu pour aider les souscripteurs individuels à comprendre l’impact des cyberrisques émergents sur leurs portefeuilles d’activités, le rapport se concentre sur trois scénarios, ou voies potentielles d’attaque par des pirates:

    • Une attaque ciblée de logiciels malveillants dans la chaîne d’approvisionnement dans laquelle des acteurs malveillants violent un fabricant d’appareils et compromettent les produits de ce fabricant avant leur distribution,
    • Une attaque ciblée dans laquelle des attaquants exploitent une vulnérabilité dans des appareils IoT largement utilisés trouvés dans des environnements industriels,
    • L’infiltration des réseaux informatiques industriels pour franchir «l’entrefer» OT. (Le rapport explique que le processus d ‘«espacement d’air» décrit la séparation des machines OT sur un réseau spécifique afin que ces machines ne se connectent pas à Internet. Cependant, des espacements d’air inadéquats peuvent se produire avec les employés travaillant dans des environnements informatiques sur Internet. -facer les réseaux qui ne disposent pas de garanties adéquates entre les deux systèmes, a poursuivi le rapport.)

    Dans chaque scénario, si des attaquants ont accès au système informatique d’une entreprise cible, ils peuvent exploiter ICS pour infliger des dommages physiques à l’usine – par exemple, prendre le contrôle de pompes à eau ou de systèmes de régulation de température.

    Traverser le ‘Air-Gap’

    Le rapport décrit comment une attaque qui traverse l’espace aérien OT pourrait se dérouler:

    • Étape 1: les attaquants réussissent à harceler les administrateurs informatiques ou d’autres employés et obtiennent un accès permanent au réseau informatique de haut niveau au sein du site industriel cible.
    • Étape 2: Avec un accès de niveau administrateur au réseau informatique, les attaquants peuvent se déplacer latéralement pour trouver et exploiter des périphériques non sécurisés qui serviront de pont vers l’environnement OT.
    • Étape 3: Une fois à l’intérieur de l’environnement OT, les attaquants peuvent déployer des logiciels malveillants ou des ransomwares à propagation automatique. Cela pourrait être utilisé pour augmenter les privilèges afin de modifier les contrôleurs système ou les configurations de sécurité ou provoquer des pannes soudaines et imprévues.

    «Le potentiel d’une attaque ICS majeure n’est que trop réel aujourd’hui étant donné plusieurs exemples concrets de telles attaques. Alors que nous déploierons des centaines de milliards d’appareils IoT supplémentaires, cela deviendra encore plus important à l’avenir et pourrait éventuellement devenir un risque systémique pour l’économie mondiale », a déclaré Pascal Millaire, PDG de CyberCube, dans un communiqué préparé.

    Jamie Pocock, responsable de GC Cyber ​​Analytics – International de Guy Carpenter, a déclaré: «Une attaque ICS majeure pourrait avoir un impact sur un large éventail d’entreprises industrielles et de catégories d’assurance. Comme ces attaques traversent le fossé entre la technologie de l’information et la technologie opérationnelle, elles pourraient vraisemblablement entraîner des dommages matériels importants et la perte de vies humaines. La clé est la recherche continue, la surveillance et la sélection des risques pour aider à améliorer les normes de souscription et la gestion de portefeuille.

    «Nous savons que le risque d’événements cyber-physiques basés sur ICS augmente et, pour cette raison, nous nous sommes associés à CyberCube et Guy Carpenter pour créer des scénarios illustratifs basés sur des menaces et des modes d’attaque très réalistes», a déclaré Kirsten Mitchell- Wallace, responsable de la gestion des risques de portefeuille chez Lloyd.

    Source: Lloyd’s

    Intéressé par Cyber?

    Recevez des alertes automatiques pour ce sujet.

    Source

    N'oubliez pas de voter pour cet article !
    1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
    Loading...

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée.