17 avril 2019 |

Le secteur de l’énergie, de plus en plus vulnérable au cyber espionnage et aux opérations de sabotage

Le nouveau rapport de F-Secure souligne que, face à des cyber menaces toujours plus évoluées, les entreprises continuent d'utiliser des systèmes et technologies obsolètes afin de réaliser des économies. Les lacunes qui en découlent sur le plan de la cyber sécurité (manque de stratégie, de hiérarchisation des priorités, de sensibilisation…) constituent de véritables cadeaux pour les hackers.

Rueil-Malmaison, le 17 avril 2019 – Les pirates informatiques ciblent désormais volontiers les infrastructures stratégiques et les réseaux de distribution d’énergie. Dans ce secteur, les systèmes sont interconnectés : les vulnérabilités sont, de ce fait, plus nombreuses, et les cyber attaques passent souvent inaperçues pendant un certain temps.

Le prix du pétrole fluctue et les entreprises du secteur énergétique cherchent à réaliser des économies. Or, les opérations de consolidation de l’activité peuvent affaiblir les niveaux de redondance ainsi que la résilience de ces infrastructures. De nouveaux points de défaillance peuvent alors apparaître, provoquant d’importantes perturbations de la chaîne d’approvisionnement.

« Les opérations d’espionnage et de sabotage à l’encontre des entreprises gérant des infrastructures critiques augmentent au fil des ans. Et je pense que nous n’avons pas encore tout vu », déclare Sami Ruohonen, Labs Threat Researcher chez F-Secure, entreprise finlandaise spécialisée en cyber sécurité.

Les systèmes de contrôle industriel (Industrial Control Systems – ICS) sont de plus en plus nombreux à être connectés à internet. Or, un nombre considérable de ces systèmes ont été installés et conçus avant la généralisation des connexions internet 24/7/365, et avant Stuxnet. Nombre de leurs composants opérationnels présentent des capacités intégrées d’exploitation à distance mais leurs protocoles de sécurité (tels que l’authentification) sont peu nombreux, voire totalement absents.

À l’époque où ces infrastructures ont été conçues, la cyber sécurité ne constituait pas une menace réaliste. Les protocoles et systèmes utilisés ne présentent pas les contrôles de sécurité intégrés que nous tenons pour acquis aujourd’hui. Désormais, ces systèmes sont connectés à internet et se retrouvent vulnérables à une multitude d’attaques.

« Compte-tenu de leur nature-même, les infrastructures critiques constituent une cible intéressante pour des États-nations étrangers, même en temps de paix », explique Sami Ruohonen.

Ce nouveau rapport F-Secure établit plusieurs constats :

  • Les organisations exploitant des infrastructures critiques font face à une multitude de « cyber adversaires » différents, chacun possédant ses propres motivations, ses propres compétences.
  • Les pirates informatiques disposent d’un atout-clé : le temps. Ils peuvent passer plusieurs mois à planifier leur attaque.
  • Le personnel constitue le maillon le plus faible de la production : les employés sont de ce fait la cible privilégiée des cyber criminels.
  • Les opérations de piratage restent couronnées de succès en raison des stratégies de cyber sécurité peu abouties des entreprises.
  • Les attaques persistantes avancées soutenues par des États-nations sont redoutables. Les auteurs de ces attaques recherchent sans relâche des points d’accès au réseau et mènent des opérations d’espionnage à des fins de pression politique.
  • Neuf différents types d’attaques ciblant le secteur de l’énergie ont été recensés. Le spear phishing constitue la technique d’attaque initiale la plus courante visant la chaîne de distribution.
  • La minimisation de la surface d’attaque, qui constitue souvent le meilleur moyen de limiter les risques de cyber attaques, n’est, dans le secteur de l’énergie, tout simplement pas possible.

Les intrusions informatiques deviennent inévitables : Sami Ruohonen conseille donc aux organisations de revoir leur stratégie de cyber sécurité afin d’y intégrer des technologies plus récentes telles que la détection-réponse pour les postes de travail (EDR).

« Ces solutions EDR constituent un moyen rapide et efficace d’accroître les capacités de détection et de réponse face aux cyber menaces avancées et aux attaques ciblées, qui sont désormais capables de contourner les solutions traditionnelles de protection des postes de travail », explique-t-il. « Les solutions EDR gérées peuvent fournir une surveillance, des alertes et une réponse aux cyber attaques 24 heures sur 24, 7 jours sur 7. Les équipes informatiques examinent les détections durant les heures de bureau, tandis qu’une équipe spécialisée en cyber sécurité s’occupe du reste », explique Sami Ruohonen.

Le rapport complet est disponible ici.

Pour plus d’informations, rendez-vous sur le blog F-Secure

A propos de F-Secure

30 ans d’expérience en cyber sécurité. Avec toujours le même moteur : l’innovation. L’entreprise finlandaise dispose aujourd’hui d’une expertise inégalée dans la lutte contre toutes les menaces, des infections de type ransomware aux cyber attaques avancées. Pour ce faire, F-Secure a élaboré une stratégie de défense sophistiquée, qui allie la puissance du machine learning et l’expertise humaine. Le nom de cette approche unique : Live Security. Les produits F-Secure sont proposés par plus de 200 opérateurs et des milliers de revendeurs. Ils défendent chaque jour des dizaines de milliers d’entreprises et des millions de partic

Fondée en 1988, F-Secure est cotée sur le NASDAQ (code OMX Helsinki Ltd).
f-secure.com | twitter.com/fsecure | facebook.com/f-secure

Le Blog de F-Secure | Espace Presse F-Secure | Dossier de Presse

Contacts Médias

Guillaume Ortega
06 31 45 81 09
guillaume.ortega@f-secure.com

Justine Boiramier
06 35 66 16 86
justine@elektron-presse.com

Derniers communiqués de presse

11 février 2020

Outil « IDENTITY THEFT CHECKER » : Le nouveau rapport de F-Secure révèle que les internautes sont plus que jamais, préoccupés par le vol d’identité en ligne

F-Secure révèle que le vol d’identité inquiète de plus en plus les internautes et publie un outil gratuit pour les aider à retrouver leurs données exposées. Rueil-Malmaison, mardi 11 février 2020 – Un nouveau rapport du fournisseur de cybersécurité F-Secure révèle que les internautes sont de plus en plus inquiets face à la croissance des […]

5 février 2020

F-Secure lance une nouvelle version de l’USB armory Mk II, l’un des plus petits ordinateurs au monde.

L’USB armory Mk II est l’un des plus petits ordinateurs embarqués au monde. Celui-ci a été conçu pour les applications embarquées nécessitant un haut niveau de sécurité.  Rueil-Malmaison – 5 février 2020 : Les experts en sécurité hardware de F-Secure Foundry ont créé une nouvelle version de l’USB armory, un ordinateur sur clé USB spécifiquement […]

3 février 2020

F-Secure ID PROTECTION, le nouveau service de protection de l’identité en ligne

  Rueil Malmaison, 03 février 2020 – Le fournisseur en cybersécurité F-Secure commence à déployer sa nouvelle solution F-Secure ID PROTECTION. Cinq partenaires dans le monde ont déjà choisi ce service pour protéger l’identité de leurs clients. Présenté pour la première fois en mai 2019, ce service, désormais disponible, surveille les atteintes à la protection […]

16 décembre 2019

F-Secure détecte des failles de sécurité majeures sur un système de présentation sans fil populaire

Les consultants en sécurité de F-Secure mettent en garde : les appareils auxquels nous accordons une totale confiance sont les cibles préférées des hackers.

%d blogueurs aiment cette page :