Table des matières:
Vidéo: Momo's Song - La Cancion de Momo (Impossible Remix) Itowngameplay (Novembre 2024)
Franchement, la vue sur mon écran était effrayante. Je pouvais voir clairement les appareils sur le réseau de technologie opérationnelle (OT) d'un grand aéroport et les données qu'ils rapportaient. Sur un écran se trouvaient les commandes du pont à réaction, sur un autre les feux de piste et, sur un autre, le manifeste des passagers pour un vol à venir, avec tous les détails relatifs au passager. Toute personne ayant accès à ce réseau pourrait utiliser les données pour siphonner des informations personnelles, trouver les relations nécessaires pour attaquer les opérations de l'aéroport et voir l'équipement utilisé pour contrôler les appareils dans l'ensemble de l'installation. En d'autres termes, ils pourraient, avec un effort minimal, fermer l'aéroport.
Le dispositif SCADAShield Mobile est un analyseur d'OT portable, de la taille d'une valise, conçu pour rechercher dans tout le réseau d'OT les signes d'une attaque et pour détecter les vulnérabilités qui pourraient ne pas sembler évidentes aux administrateurs réseau. Rosenman a déclaré que le périphérique comprenait tous les protocoles réseau qui se trouveraient sur un tel réseau et qu'il était capable d'analyser le trafic à l'aide de ces protocoles.
Réseaux OT et sécurité
Un réseau OT est un réseau fournissant des communications aux périphériques SCADA (Supervision Control and Data Acquisition). Ces dispositifs sont utilisés dans tous les domaines, depuis la fabrication et le contrôle des processus jusqu'aux mêmes unités affichant les données de mon aéroport. Et les données qu’elles traitent peuvent varier considérablement, allant de l’affichage des vols sur des babillards électroniques aux ordinateurs situés dans des villes contrôlées par des feux de circulation. C'est le réseau principal pour les périphériques Internet des objets (IoT).
Un fait malheureux à propos de nombreux réseaux d'OT est qu'ils sont peu ou pas sécurisés. Le pire, c'est qu'ils sont presque toujours connectés au réseau informatique d'une entreprise, celui avec lequel vous avez l'habitude de gérer quotidiennement - et qui est de plus en plus exposé aux programmes malveillants et aux pirates informatiques sophistiqués.
"De nombreux administrateurs ne réalisent pas que les réseaux informatiques et d'ergonomie sont connectés", a déclaré Rosenman. De plus, les administrateurs des réseaux informatique et OT ne sont souvent pas les mêmes. C'est peut-être l'une des raisons pour lesquelles les réseaux OT ont tendance à être moins sécurisés. Une autre est que les motivations des administrateurs de réseau sont différentes. Selon Rosenman, les administrateurs de réseau OT doivent garder leurs réseaux en fonctionnement, car même un léger temps d'arrêt peut avoir un impact extrêmement négatif sur la production.
"Les réseaux d'OT ne sont souvent pas corrigés", a déclaré Rosenman. "Les réseaux OT ne sont généralement pas cryptés, et les administrateurs peuvent même ne pas savoir ce qui se passe sur leurs réseaux", a-t-il déclaré. De plus, les opérations FTP (File Transfer Protocol) se font généralement en texte brut, ce qui permet aux attaquants d'obtenir toutes les informations d'identification dont ils ont besoin.
Réseaux OT et correctifs
Ajoutant à la complexité, la majeure partie du trafic sur un réseau OT provient en réalité du réseau informatique de l'entreprise. Cela s'explique en partie par le fait que le réseau OT n'est généralement pas segmenté par rapport au réseau informatique et en partie par le fait que les protocoles de réseau informatique sont utilisés par de nombreux périphériques SCADA et IoT, ce qui signifie qu'ils doivent être vus sur le réseau informatique.
Une des raisons de l’absence de sécurité tient à la réticence des administrateurs à prendre le temps de s’arrêter lorsqu’ils corrigent leurs périphériques réseau. Cela est toutefois aggravé par le fait que bon nombre de ces périphériques ne peuvent tout simplement pas être corrigés car, même si leurs fabricants ont installé un système d'exploitation, ils ont négligé de mettre en œuvre un moyen d'appliquer des mises à jour. L'équipement médical est un délinquant notable dans ce domaine.
Rosenman a également déclaré que les systèmes qui ne sont pas connectés à Internet sont à l'abri des pirates. Mais il a noté que cela n’est pas vrai, comme cela a été démontré lors de Stuxnet lorsqu’une opération conjointe États-Unis / Israël a réussi à pirater puis à détruire des centrifugeuses à uranium en Iran. Il a également noté que ces ouvertures d’espace n’existaient pas en réalité parce que les travailleurs avaient trouvé le moyen de s’en faciliter la tâche ou parce qu’ils n’avaient jamais existé à cause de la mauvaise conception du réseau.
Rosenman a déclaré que le manque de visibilité sur les périphériques SCADA, l'IoT et les réseaux OT rend la sécurisation difficile, c'est pourquoi Cyberbit a construit les périphériques SCADAShield Mobile, principalement destinés aux équipes d'intervention d'urgence informatiques (CERT). et d’autres premiers intervenants, en particulier dans les domaines des infrastructures critiques. Le SCADAShield Mobile est un appareil portable. Il existe également une version fixe qui peut être installée de manière permanente sur des réseaux vulnérables.
Risques et conséquences
Le manque de sécurité dans les réseaux d'ergothérapie a des conséquences très réelles et les risques sont énormes. C’est précisément ce type de manquement en matière de sécurité sur un système SCADA et de manque de segmentation qui a permis à la violation de Target de se produire en 2013, et il n’ya guère eu depuis lors pour améliorer les choses.
Pendant ce temps, les Russes de l’Internet Research Agency (IRA) à Saint-Pétersbourg envahissent régulièrement les systèmes de contrôle du réseau électrique américain, ils ont piraté les systèmes de contrôle d’au moins une centrale nucléaire et ils sont nombreux des systèmes de contrôle industriels chez les fabricants américains. Ces mêmes systèmes sont vulnérables aux fournisseurs de ransomware et certains de ces systèmes ont déjà été attaqués.
Je qualifie les problèmes de sécurité des réseaux d'ergonomie de "volontaires", car ils sont généralement gérés par des professionnels de l'informatique, et tout administrateur qualifié doit prendre conscience du danger de la connexion de périphériques non protégés et non corrigés à un réseau informatique Internet. Sans contrôle, ce type de manquement à la sécurité affectera l'infrastructure essentielle des États-Unis, tant privée que publique, et les résultats pourraient s'avérer coûteux et dévastateurs.
- Le ver Stuxnet fabriqué par les États-Unis et Israël pour contrecarrer le programme nucléaire de l'Iran Le ver Stuxnet fabriqué par les États-Unis et Israël pour contrecarrer le programme nucléaire de l'Iran
- Le meilleur logiciel hébergé de protection et de sécurité Endpoint pour 2019 Le meilleur logiciel hébergé de protection et de sécurité Endpoint pour 2019
- La meilleure protection Ransomware pour les entreprises 2019 La meilleure protection Ransomware pour les entreprises 2019
Si vous souhaitez faire votre part pour résoudre ces problèmes, appliquez simplement des protocoles de sécurité informatique éprouvés à votre réseau d'OT (et à ses périphériques), le cas échéant. Ça signifie:
- Recherche de vulnérabilités.
- Segmentation du réseau pour limiter son flux de données aux seules données qui doivent s'y trouver.
- Appliquez des mises à jour de correctifs à votre système OT et à ses périphériques en réseau.
- Si vous trouvez des périphériques sans mécanisme de correctif, identifiez-les et démarrez le processus de remplacement par des périphériques dotés de ce type de périphérique.
Globalement, ce n'est pas un travail difficile. c'est juste une perte de temps et probablement un peu fastidieux. Mais comparé à l'enfer qui pourrait éclater si votre réseau d'ergothérapie souffrait d'une défaillance catastrophique et que l'en-tête subséquent des cadres supérieurs découvre plus tard que la panne aurait pu être évitée… eh bien, je prendrai du temps et fastidieux.