États-Unis : nouvelles recommandations pour protéger les infrastructures critiques contre les cyberattaques

Cyberattaques aux États-Unis : Les infrastructures critiques sous haute vigilance

Face à une recrudescence inquiétante des incidents cybernétiques ciblant les opérateurs américains d’infrastructures critiques, plusieurs agences fédérales américaines ont publié récemment de nouvelles recommandations. Ces organismes — la Cybersecurity and Infrastructure Security Agency (CISA), le Federal Bureau of Investigation (FBI), l’Environmental Protection Agency (EPA) et le Department of Energy (DOE) — alertent sur la vulnérabilité grandissante des systèmes opérationnels connectés à internet.

Un risque grandissant pour les systèmes OT et ICS

Ces incidents touchent principalement les technologies opérationnelles (OT) et les systèmes de contrôle industriels (ICS), essentiels au fonctionnement des infrastructures nationales. Leur connectivité à internet les expose à des attaques menées aussi bien par des états que par des groupes motivés par des gains financiers. Ces technologies souffrent souvent d’une absence de mécanismes d’authentification et d’autorisation robustes, ce qui facilite grandement leur identification et leur exploitation par des cybercriminels.

Selon la CISA, les attaquants utilisent des outils simples, accessibles via un navigateur, pour scanner et cibler les systèmes exposés. La recommandation centrale est donc claire : les opérateurs doivent identifier et protéger leurs actifs exposés en ligne afin d’éliminer toute exposition involontaire.

Les conseils pratiques pour renforcer la sécurité

Le document de synthèse diffusé par ces agences regroupe plusieurs mesures concrètes pour améliorer la résilience des systèmes OT et ICS :

  • Changer les mots de passe par défaut et privilégier des mots de passe forts et uniques, surtout pour les appareils accessibles depuis internet.
  • Sécuriser les accès distants en réévaluant les méthodes utilisées, en favorisant les VPN, les réseaux privés, et l’authentification multifactorielle résistante au phishing.
  • Segmenter les réseaux IT et OT en créant des zones démilitarisées pour limiter les impacts potentiels en cas d’intrusion.
  • Maintenir la capacité d’opérer manuellement les systèmes OT pour assurer la continuité des opérations en cas de cyberattaque.
  • Communiquer régulièrement avec les fournisseurs de services, intégrateurs et fabricants pour obtenir des conseils adaptés et corriger les éventuelles erreurs de configuration.

Une problématique de négligence opérationnelle

Nic Adams, expert en intelligence sur les menaces, souligne que ces systèmes sont contrairement aux idées reçues, attaqués non pas à cause d’une sophistication extrême des hackers, mais parce qu’ils restent fondamentalement sans défense. Sans une architecture réseau isolée et une authentification vérifiée, leurs couches de contrôle sont compromettnes dès lors qu’elles sont accessibles sans proximité physique.

Il insiste sur la nécessité de tester les systèmes dans des conditions réelles d’attaque afin d’en assurer la solidité. En cas d’inaction, les opérateurs d’infrastructures critiques risquent de devenir les prochaines victimes médiatiques de ces cyberattaques.

Enjeux et perspectives

Le secteur industriel, en particulier la fabrication, est confronté à une transformation numérique rapide qui devance souvent la mise en place de mesures de sécurité adéquates. Comme le rappelle Sean Tufts d’Optiv, il faut du temps — souvent des années — pour configurer correctement les applications critiques tout en garantissant leur sécurité optimale.

Face à ces menaces croissantes, la vigilance et la mise en œuvre rapide des recommandations des autorités américaines sont cruciales pour préserver la sécurité et la fiabilité des infrastructures nationales essentielles.

👉 Source ici

A lire ensuite