Qu'est-ce qu'une infrastructure critique ? Pourquoi la sécurité des infrastructures critiques est-elle importante ?

Qu'est-ce qu'une infrastructure critique ?

Les infrastructures critiques comprennent tous les biens, systèmes et réseaux - physiques et virtuels - qui sont essentiels au bon fonctionnement de l'économie d'une société, à la santé ou à la sécurité publique nationale, à la sécurité ou à toute combinaison de ces éléments. Les infrastructures critiques comprennent les secteurs de l'alimentation et de l'agriculture, les systèmes de transport (par exemple, les routes, les chemins de fer, les autoroutes, les aéroports), l'approvisionnement en eau (par exemple, l'eau potable, les eaux usées/les égouts), l'internet et les réseaux mobiles, la santé publique (par exemple, hôpitaux, ambulances), énergie (pétrole et gaz),services publics d'électricité, services financiers, télécommunications, défense, etc. Bien que les infrastructures critiques soient similaires dans tous les pays en raison des besoins vitaux, les infrastructures considérées comme critiques peuvent varier en fonction des besoins, des ressources et du niveau de développement propres à chaque pays. Aux États-Unis, cette infrastructure physique et cybernétique est généralement détenue et exploitée par le secteur privé, bien que certaines appartiennent aux gouvernements fédéraux, étatiques ou locaux.

Pourquoi la sécurité des infrastructures critiques est-elle importante ?

Les infrastructures critiques englobent souvent les systèmes de contrôle industriel (ICS), y compris les systèmes de contrôle de surveillance et d'acquisition de données (SCADA) , qui sont utilisés pour automatiser les processus industriels dans les industriesd'infrastructures critiques. Les attaques contre les SCADA et autres systèmes de contrôle industriel sont très préoccupantes. Ils sont susceptibles de compromettre à grande échelle des systèmes vitaux tels que les transports, l'approvisionnement en pétrole et en gaz, les réseaux électriques, la distribution d'eau et la collecte des eaux usées. Les connexions et les interdépendances entre les systèmes d'infrastructure et les secteurs signifient que, si une ou plusieurs fonctions tombent en panne ou subissent une coupure de courant, il peut y avoir un impact négatif immédiat sur de multiples secteurs. En mai 2021, des cybercriminels se sont introduits dans Colonial Pipeline Co. qui contrôle près de la moitié de l'essence, du kérosène et du diesel circulant le long de la côte Est. À l'aide d'un mot de passe compromis, les pirates ont mis hors service le plus grand oléoduc des États-Unis, ce qui a entraîné des pénuries sur la côte Est.

La menace de cyberattaques paralysantes contre les systèmes de contrôle industriel a également des implications financières. Selon Gartner, dans les grandes organisations manufacturières, pétrolières et gazières, le coût moyen d'un temps d'arrêt par minute peut se situer entre 5 000 et 10 000 dollars. Les cybercriminels ont appris qu'ils pouvaient extorquer des rançons considérables à leurs victimes, et les États-nations peuvent intimider plus efficacement leurs rivaux en leur montrant leurs capacités de cyberguerre. Les attaques de Colonial Pipeline et de JBS USA Holdings Inc. ont donné lieu au versement d'une rançon d'un montant de 15 millions de dollars. Non seulement les attaquants s'en prennent de plus en plus aux infrastructures critiques (CI) et aux technologies opérationnelles (OT), mais ils investissent également davantage dans l'amélioration de leurs capacités à compromettre ces organisations.

Comment les gouvernements abordent la défense des systèmes vitaux

Les gouvernements et les agences responsables des infrastructures critiques évoluent pour faire face aux cyberrisques ainsi qu'aux divers besoins de données pour un plus grand nombre d'utilisateurs - résidents, patients, étudiants et entrepreneurs - dans plus d'endroits que jamais. Par exemple, la récente attaque par ransomware de Colonial Pipeline a incité le président américain Biden à signer un ordre exécutif ordonnant au gouvernement fédéral américain de mettre en œuvre toute l'étendue de ses pouvoirs et de ses ressources pour protéger et sécuriser ses systèmes informatiques, qu'ils soient basés sur le cloud, sur place ou hybrides.

“Les initiatives de "gouvernement intelligent" sont à l'origine d'approches novatrices sur la manière dont les gouvernements peuvent utiliser les données provenant d'un plus grand nombre d'électeurs, et les capteurs intelligents modifient la manière dont les armées utilisent les données en temps réel provenant de régions éloignées. Ces réalités entraînent un nouveau mode de fonctionnement qui doit également inclure de nouvelles considérations en matière de cybersécurité. Par exemple, en 2018, l'Australian Signals Directorate (ASD) a publié des lignes directrices intitulées "Strategies to Mitigate Cyber Security Incidents" (stratégies pour atténuer les incidents de cybersécurité) afin d'aider les infrastructures essentielles et autres organisations australiennes à protéger les actifs numériques du pays. Ces stratégies sont le fruit des observations et de l'expérience des gouvernements lorsqu'ils réagissent à des incidents de cybersécurité et testent leur dispositif de sécurité.

Défis liés à la sécurisation des systèmes de contrôle dans les infrastructures critiques

SCADA et les systèmes de contrôle industriel ont subi des transformations spectaculaires au cours des dernières décennies. Ce qui était autrefois un ensemble de systèmes propriétaires isolés basés sur des protocoles en série est aujourd'hui fortement interconnecté et exploite le protocole internet et des solutions commerciales prêtes à l'emploi afin d'optimiser les opérations et de réduire les coûts. Si les avantages commerciaux de cette intégration des technologies de l'information (TI) et des technologies opérationnelles (TO) ont été nombreux, cette modernisation a également accru le risque de cybermenaces compromettant la disponibilité du processus et le bien-être du personnel, des citoyens, des économies et de l'environnement. Ce facteur, combiné à l'augmentation des menaces et du contexte réglementaire, a alourdi le fardeau des organisations qui tentent de sécuriser leurs infrastructures critiques. Voici quelques-uns de ces défis :

  • Obtenir une visibilité granulaire sur le trafic réseau opérationnel au niveau des applications et des utilisateurs pour valider une utilisation correcte ou anormale.

  • Segmentation des réseaux avec des contrôles d'accès suffisants pour limiter les vecteurs d'attaque étrangers et internes tout en répondant à des exigences de performance strictes, telles que la norme ISA 62443.

  • Protéger les systèmes commerciaux non corrigés (COTS) contre les cybermenaces connues et réduire les temps d'arrêt dus à des cyberincidents ou à l'application de correctifs.

  • Prévenir les cyberattaques avancées, qui utilisent des méthodes "zero-day" pour perturber la production, compromettre l'intégrité des informations ou exfiltrer la propriété intellectuelle.

  • Gérer des produits de sécurité du réseau et des terminaux disparates et distribués.

  • Sécuriser les dispositifs IoT et connectés non gérés et non sécurisés.

  • Respecter les réglementations telles que le NERC CIP, les directives de sécurité de la TSA et le NIST CSF, et fournir efficacement des informations pour les audits.

  • Assurer le fonctionnement et la sécurité des environnements extérieurs éloignés des usines grâce à des solutions de sécurité renforcées et conformes à un large éventail de conditions extrêmes.

Pour protéger efficacement les réseaux SCADA et ICS d'aujourd'hui dans les infrastructures critiques, une approche de sécurité modernisée est nécessaire. Pour savoir comment Palo Alto Networks aide les opérateurs de systèmes ICS et SCADA du monde entier à protéger leurs marques et les opérations de l'environnement de contrôle des processus, téléchargez Security Reference Blueprint for Industrial Control Systems.

Lecture recommandée :