ptarzh-CNenfrdeitjarues

Une décennie après Stuxnet, les infrastructures critiques restent menacées

Notez cet article
(0 votes)
Wednesday, Juillet 29 2020 19: 41

Les chaînes de production automatisées doivent doubler l'attention et le soin avec leurs systèmes SCADA

Plante nucléaire

À l'heure où le monde est confronté au Sars-CoV-2 - qui est le moteur de la soi-disant quatrième révolution industrielle ou industrie 4.0, avec des investissements massifs dans l'installation d'appareils intelligents dans des environnements industriels - l'attaque d'un autre type de virus dangereux fait 10 ans: en 2010, Stuxnet, un ravageur informatique sophistiqué, des systèmes infectés utilisés pour contrôler les équipements et même les systèmes contaminés utilisés dans les installations nucléaires en Iran et en Inde. Les logiciels malveillants sont responsables de ce qui est considéré comme la première cyberattaque au monde physicien. Ses principaux objectifs étaient les systèmes de contrôle d'automatisation et la surveillance industrielle, connus sous l'acronyme SCADA.

Utilisant plusieurs défauts non corrigés pour s'attaquer et se maintenir dans ces systèmes, Stuxnet a pu, par exemple, provoquer des défauts dans des centrifugeuses qui enrichissaient l'uranium dans une usine iranienne et ont mis six mois à être détectées. Les données de Kaspersky à l'époque indiquaient que l'Inde était le pays avec le plus d'activité Stuxnet (au moins 86 XNUMX machines étaient infectées), suivie de l'Indonésie et de l'Iran. En période de pandémie, le souvenir de ce ver fait penser à l'industrie importance de redoubler de souci et de soin pour les chaînes de production intelligentes, afin de fermer toutes les portes à de nouvelles attaques similaires

Dix ans plus tard, l'affaire est toujours une référence pour montrer les faiblesses des systèmes critiques, car si la technologie de sécurité a évolué, de nombreuses entreprises acceptent encore le risque de s'arrêter brutalement par une attaque de hacker et n'investissent pas dans la protection. Thiago Branquinho, CTO de TI Safe, souligne que les attaques cyber-physiques nécessitent une protection cyber-physique. «Les entreprises doivent se protéger complètement, de l'entrée à l'accès des utilisateurs aux systèmes et aux données critiques. La sensibilisation est essentielle pour que les gens comprennent leurs responsabilités en matière de sécurité et établissent la première couche de protection», dit-il.

Les contrôles techniques comprennent, sans toutefois s'y limiter:

- Faites installer et configurer une solution anti-programme malveillant de nouvelle génération sur tous les points de terminaison du réseau.

- Contrôle d'accès utilisateur strict, avec plusieurs facteurs d'authentification.

- Segmentation du réseau dans une architecture zéro confiance.

- Contrôles de sauvegarde et de récupération.

- Surveillance continue des réseaux et des systèmes.

rivage 31 fois Dernière modification jeudi, 30 Juillet 2020 11: 45

Copyright © 2007-2020 - Sécurité des informations en toute sécurité - Tous droits réservés.