Accueil > Accueil > Global Security Mag Online
http://www.globalsecuritymag.fr/
Articles
-
Palo Alto Networks dévoile son nouveau rapport sur l’état de la sécurité OT
20 mars, par ABI Research et Palo Alto Networks — InvestigationsUn nouveau rapport d'ABI Research et de Palo Alto Networks sur l'état de la sécurité OT révèle que, au cours de l'année écoulée, une entreprise industrielle sur quatre a déclaré avoir dû temporairement interrompre ses opérations en raison d'une cyberattaque. Cette étude, menée auprès d'environ 2 000 cadres et opérationnels dans 23 pays, a également mis en lumière que plus de 60 % des répondants ont déclaré que la complexité des solutions de sécurité OT était leur principale préoccupation lors de l'achat de solutions.
Ce nouveau rapport, intitulé "L'état de la sécurité des OT : Un guide complet des tendances, des risques et de la cyber résilience", révèle la réalité, l'étendue et la nature changeante des menaces de sécurité dans les environnements industriels. Réalisé en 2024, il met en lumière la fréquence des attaques et examine les difficultés et les conséquences pour les organisations dans l'architecture et la mise en œuvre d'une réponse sur mesure à ces menaces.
Les réponses recueillies auprès des participants à l'enquête apportent une compréhension plus approfondie des défis quotidiens auxquels sont confrontés les propriétaires et exploitants d'actifs industriels. En particulier, l'ampleur et la complexité de ces défis ressortent. Par exemple :
• Près de 70 % des organisations industrielles ont subi des cyberattaques au cours de l'année écoulée. En France, 77% des organisations industrielles interrogées sont concernées.
• 1 organisation sur 4 a dû interrompre ses opérations en raison d'une attaque.
• L'IT est le principal vecteur d'attaque, avec 72 % des attaques qui y trouvent leur origine (contre 65% en France).
• Près de 40% des organisations industrielles déclarent subir mensuellement une attaque ou un incident de sécurité sur leur environnement OT (contre 42 % en France, et près de 8% déclarent le vivre quotidiennement)
• 40 % des organisations déclarent que leurs équipes OT et IT connaissent des frictions.
• Lorsqu'il s'agit de classer les conséquences qu'un incident ou qu'une compromission de la sécurité OT pourraient avoir sur leur entreprise et leurs opérations, les répondants déclarent principalement :
o Les perturbations opérationnelles / l'arrêt de production
o La perte de revenus
o La perte de confiance des clients et la dégradation de leur image
• 87 % des répondants estiment que le Zero Trust est la bonne approche en matière de sécurité OT.
• Lorsqu'on leur demande dans quelle mesure les initiatives de cybersécurité visant à protéger leurs environnements OT sont une priorité, les organisations répondent à près de 40% que c'est une initiative importante souvent prioritaire sur d'autres, et à 24,7% que c'est une top priorité.
Les cyber menaces ciblant les opérations Industrielles sont réelles et évolutivesLe rapport explique clairement pourquoi les environnements OT sont devenus des cibles si attractives, car une attaque réussie présente un potentiel financier ou politique immense. Le paysage des menaces pesant sur ces environnements est tout sauf statique ; il est réel et en évolution. Au cours de la seule année écoulée, 70 % des organisations industrielles ont été victimes de cyberattaques. Plus préoccupant encore, un nombre significatif de 26 % subissent des attaques chaque semaine ou plus.
Ces constats soulignent l'impact sérieux que ces attaques peuvent avoir. Au-delà des conséquences immédiates de la perte de données et de revenus, ces attaques perturbent la continuité des opérations commerciales. Alors que les organisations se tournent vers l'avenir, les professionnels de l'industrie interrogés indiquent que la sécurisation des dispositifs industriels, face à de nombreuses technologies émergentes telles que l'IA, la 5G et l'accès à distance, sera le principal défi en matière de cybersécurité pour leur organisation au cours des deux prochaines années.
Au-delà des menaces existantes actuellement, les propriétaires et exploitants d'actifs industriels sont également conscients des technologies émergentes et de leurs risques potentiels. Selon cette étude, l'essor de l'IA est au premier plan, 74 % des répondants anticipent que les attaques utilisant l'IA représentent une menace critique pour leur infrastructure OT.
L'intégration de dispositifs connectés en 5G présente des risques supplémentaires. Les organisations intègrent les technologies 5G dans leurs réseaux pour améliorer la connectivité, l'efficacité et bénéficier de leurs vitesses de transmission plus élevées, de leur latence plus faible et du support des applications à bande passante élevée. Cependant, près de 70 % voient la 5G comme un vecteur de menace croissant, indiquant clairement que, à mesure que la technologie progresse, les défis de sécurisation des opérations industrielles évoluent également. Trois quarts des répondants conviennent également que l'accès à distance est en augmentation tant pour les employés que pour les tiers, offrant de nombreux avantages tels que les capacités de supervision et de meilleurs temps de réponse en cas d'événement, mais introduisant également plus de risques de sécurité dans l'environnement.Les organisations confrontées à la complexité, à l'alignement et aux préoccupations réglementaires
L'enquête a révélé que la complexité était le principal défi auquel étaient confrontées les organisations industrielles recherchant des solutions de sécurité OT. Plus de 60 % des répondants ont souligné la complexité des solutions de sécurité OT lors de l'achat de logiciels et d'équipements de sécurité OT, ce qui illustre le besoin de solutions de sécurité simplifiées et rationalisées.
Les organisations rencontrent également des difficultés d'alignement sur deux fronts. Tout d'abord, 40 % des répondants à l'enquête déclarent que leurs équipes OT et IT sont en conflit, seuls 12 % indiquant qu'elles sont alignées. Étant donné que l'IT est le principal vecteur d'attaque, ce désalignement constitue une préoccupation claire pour les acteurs de la sécurité, comme le reflète le fait que 7 répondants sur 10 ont l'intention de consolider les solutions IT et OT auprès du même fournisseur de cybersécurité.
La deuxième source de désalignement interne concerne les cadres dirigeants et les équipes opérationnelles. Les cadres sont 33 % moins susceptibles de croire qu'ils ont subi une interruption industrielle que le personnel opérationnel sur le terrain. En raison de la complexité des opérations, les cadres peuvent avoir du mal à obtenir une visibilité sur la réalité du terrain, ce qui rend difficile la prise de décisions d'investissement éclairées.
Il y a davantage de consensus entre les cadres dirigeants et les acteurs terrain en ce qui concerne les défis réglementaires. Au cours des deux prochaines années, 74 % des cadres dirigeants s'attendent à ce que la pression réglementaire sur la sécurité OT s'intensifie. Ce qui indique une prise de conscience croissante à tous les niveaux de l'organisation de renforcer les mesures de sécurité OT en prévision de réglementations plus strictes.
Les décideurs croient aux solutions sécurité unifiées et à l'approche Zero Trust
L'enquête a exploré les perceptions des répondants concernant la responsabilité de la sécurité OT à travers les domaines de l'IT et de l'OT, et a examiné les points de vue sur les solutions consolidées qui les sécurisent toutes deux. Ce qui ressort des résultats indique une convergence croissante et une perception de responsabilité partagée, ainsi qu'un consensus selon lequel une approche Zero Trust est la plus sécurisée.
Les décideurs considèrent les solutions Zero Trust comme essentielles dans l'avenir de la sécurité OT, avec 86 % des répondants à l'enquête considérant le Zero Trust comme l'approche correcte pour renforcer la sécurité. De même, plus de 50 % des répondants voient l'infrastructure cloud comme créant des défis accrus en matière de cybersécurité, tandis que plus de 80 % reconnaissent que les solutions basées sur le cloud sont déterminantes. Cela reflète la compréhension selon laquelle, à mesure que la technologie fait évoluer les environnements OT, les solutions qui les sécurisent évoluent également. -
Julien Tessier, LockSelf : Les notions de traçabilité et de compliance sont des enjeux forts pour les RSSI
20 mars, par Marc Jacob — Interviews, INCYBER 2024A l'occasion de l'édition 2024 du Forum InCyber, Lockself présentera toutes ces innovations comme par exemple un dashboard dédiée aux RSSI. Selon Julien Tessier, CEO de LockSelf les notions de traçabilité et de compliance sont des enjeux forts pour les RSSI.
Global Security Mag : Quelle sera votre actualité lors du Forum InCyber 2024 ?
Julien Tessier : Notre actualité sur cette 16ème édition sera comme souvent très chargée avec la présentation de nos innovations 2023 (dashboard dédiée aux RSSI notamment) mais aussi celles de 2024 avec l'arrivée des premières briques de notre bastion SSH sur notre gestionnaire de mots de passe.
Nous préparons également un projet hyper ambitieux autour de la gestion et du partage de fichiers au sein du coffre-fort LockSelf.
L'objectif est d'aller encore plus loin dans la vision que nous portons : permettre à nos clients de travailler en interne et avec leurs parties prenantes dans un environnement sécurisé sur leurs projets à haute valeur ajoutée.Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Julien Tessier : Dans la même veine que la question précédente, nous présenterons ce qui fait la force de la LockSelf et qui nous anime au quotidien : Proposer à la DSI mais également aux équipes métiers (finance, juridique, RH, commerce) une suite de solutions intégrées, simples, d'utilisation avec une gestion des utilisateurs unifiées.
Avec toujours ce souci de proposer un haut niveau de confiance sur la partie sécurité que ça soit sur le chiffrement, l'application et l'hébergement.Global Security Mag : Cette année le Forum InCyber aura pour thème l'IA, quelles sont les principales cyber-menaces qui en sont issus ?
Julien Tessier : De manière générale l'IA permet de rendre les cyberattaques plus nombreuses et plus pertinentes. Dans les cas d'attaque par ingénierie social (phishing, smishing etc..) la crédibilité du mail d'accroche est vitale, l'IA pourrait industrialiser la rédaction des emails de phishing par exemple.
Les techniques d'évasion des malwares pour échapper à la détection des XDR pourraient rapidement évoluer en pratiquant de l'apprentissage machine. Cela rendrait le travail de détection des XDR/antivirus de plus en plus difficile.Global Security Mag : Avez-vous ou allez-vous intégrer des technologies d'IA dans vos solutions ?
Julien Tessier : L'intégration de technologies d'IA est en cours avec des systèmes permettant la détection de comportements anormaux au sein de notre coffre-fort (détectant un potentiel vol d'identifiants) ou encore avec un système de détection de page de phishing en utilisant de l'apprentissage machine.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Julien Tessier : Il n'y a pas de bonnes ou de mauvaises évolutions, l'important est que les utilisateurs de ces technologies qui œuvrent pour la défense soient aussi itératifs que les attaquants qui ne perdront pas de temps pour profiter de ces nouvelles technologies.
L'évolution des techniques de défense doit suivre l'évolution des techniques d'attaque (voir idéalement d'avoir un temps d'avance)Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Julien Tessier : Pour ceux qui ne nous connaissent pas encore, venez nous voir !
Nous proposons une solution quick-win permettant à la fois de mettre rapidement en place de bonnes pratiques au sein des équipes tout en apportant une couche de sécurité sur :
– les process métiers (partage de données)
– la donnée en elle-même (chiffrement et stockage).
Pour finir, les notions de traçabilité et de compliance sont des enjeux forts pour les RSSI et cela tombe bien, ce sont également des notions intégrées “by-design” dans la solution et dans les choix technologiques que nous faisons. -
Vigilance Vulnerability Alerts - Mozilla Thunderbird : information disclosure via the Subject header, analyzed on 05/03/2024
20 mars, par Vigilance.fr — Security VulnerabilityAn attacker can bypass access restrictions to data of Mozilla Thunderbird, via the Subject header, in order to read sensitive information.
View online : https://vigilance.fr/vulnerability/... -
Vigilance Alertes Vulnérabilités - Mozilla Thunderbird : obtention d’information via l’entête Subject, analysé le 05/03/2024
20 mars, par Vigilance.fr — VulnérabilitésUn attaquant peut contourner les restrictions d'accès aux données de Mozilla Thunderbird, via l'entête Subject, afin d'obtenir des informations sensibles.
Voir en ligne : https://vigilance.fr/vulnerabilite/... -
CERTFR-2024-AVI-0237 : [SCADA] Multiples vulnérabilités dans les produits Belden (20 mars 2024)
20 mars — VulnérabilitésDe multiples vulnérabilités ont été découvertes dans Belden. Elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
Voir en ligne : https://www.cert.ssi.gouv.fr/avis/C...