Publicité

CC Piqsels

Systèmes de contrôle industriel : les vulnérabilités liées à la connectivité

Les Opérateurs de services essentiels (OSE) ont vu leurs infrastructures critiques de plus en plus exposées du fait de la transformation numérique. Technologie intelligentes et automatismes connectés ont investi l’univers industriel. Cette hyper-connectivité rend les systèmes vulnérables aux cyberattaques, d’autant que ces dernières sont de plus en plus sophistiquées.

Les infrastructures critiques ont évolué de manière à intégrer des technologies intelligentes dans divers cycles de travail au sein des usines : des réseaux d’énergie intelligents aux usines entièrement automatisées, et ce, dans tous les secteurs, y compris le pétrole et le gaz, l’industrie manufacturière, l’industrie pharmaceutique et les transports. Cette intégration a favorisé la convergence des volets « données » de l’entreprise, relevant traditionnellement du domaine IT, et « technologie opérationnelle » (operational technology – OT) utilisé pour gérer les systèmes de contrôle industriel (SCI).

Cependant, cette tendance n’a pas échappé aux cybercriminels qui cherchent des moyens d’infiltrer ces organisations pour en tirer un profit financier, pratiquer l’hacktivisme ou même nuire à leurs activités. Les gestionnaires d’infrastructures critiques doivent anticiper les attaques et prendre des mesures préventives pour maintenir la sécurité et le fonctionnement de leurs systèmes.

Une cible privilégiée

Dans un monde où les cybermenaces sont désormais omniprésentes, les gestionnaires d’infrastructures critiques doivent se résoudre au fait qu’ils seront la cible d’une cyberattaque dans un avenir proche. Une fois ce constat établi, il est indispensable qu’ils prennent des mesures pour éviter des conséquences potentiellement désastreuses si leurs systèmes de contrôle industriel venaient à être pris pour cible.

Les raisons qui peuvent inciter des criminels, des groupes ou des militants à cibler des infrastructures critiques sont nombreuses, mais la menace est bien réelle, comme le confirment les récentes attaques de spear phishing qui ont visé des installations pétrolières et gazières. Dans ce cas, un logiciel espion, appelé “agent Tesla”, a été utilisé pour cibler les utilisateurs et les amener par la ruse à ouvrir des documents Word malveillants.