{"id":96849,"date":"2019-02-07T01:00:24","date_gmt":"2019-02-07T09:00:24","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=96849"},"modified":"2019-02-05T05:08:37","modified_gmt":"2019-02-05T13:08:37","slug":"protection-des-terminaux-une-necessite-dans-les-infrastructures-vitales","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2019\/02\/protection-des-terminaux-une-necessite-dans-les-infrastructures-vitales\/?lang=fr","title":{"rendered":"Protection des terminaux : une n\u00e9cessit\u00e9 dans les infrastructures vitales"},"content":{"rendered":"<p>Les cyberattaques contre les syst\u00e8mes ICS et SCADA \u00e9tant devenues courantes, la n\u00e9cessit\u00e9 d\u2019une protection efficace des terminaux se fait plus pressante. L\u2019\u00e9volution rapide d\u2019Internet, avec son besoin sans cesse croissant en donn\u00e9es, a presque rendu obligatoire la mise \u00e0 disposition permanente des informations. Cette gloutonnerie pour les donn\u00e9es force les entreprises \u00e0 fournir des connexions aux appareils au sein de leurs r\u00e9seaux de contr\u00f4le du processus, sans pleinement comprendre les cons\u00e9quences potentielles de ces actions.<\/p>\n<p><strong>Raisons expliquant l\u2019augmentation des attaques<\/strong><\/p>\n<p>Gr\u00e2ce aux tendances telles que l\u2019Internet des objets (IdO) et l\u2019Industrie\u00a04.0, l\u2019augmentation des attaques contre les infrastructures vitales est devenue plus prolifique et cibl\u00e9e. Cela a \u00e9t\u00e9 constat\u00e9 lors de la r\u00e9cente attaque contr\u00e9e men\u00e9e contre une entreprise p\u00e9trochimique en Arabie Saoudite en\u00a02018 et lors de la tristement c\u00e9l\u00e8bre intrusion r\u00e9ussie dans le r\u00e9seau \u00e9lectrique ukrainien en\u00a02016. Les cyberattaques contre les infrastructures vitales sont devenues plus fr\u00e9quentes, en partie en raison du plus grand nombre de r\u00e9seaux connect\u00e9s et d\u2019appareils professionnels accessibles, ainsi qu\u2019en raison du besoin en donn\u00e9es qu\u2019ils g\u00e9n\u00e8rent. Combinez cela avec l\u2019exigence impos\u00e9e aux entreprises de faire plus avec moins de personnel et d\u2019externaliser davantage pour tenter de r\u00e9duire les frais d\u2019exploitation annuels, et le potentiel de br\u00e8ches de la s\u00e9curit\u00e9 augmente\u00a0; dans certains cas, il engendre un nombre exponentiel de sc\u00e9narios catastrophes pour les op\u00e9rateurs. Avec la n\u00e9cessit\u00e9 de fournir un acc\u00e8s \u00e0 distance aux employ\u00e9s et aux services d\u2019assistance tiers, les entreprises font face \u00e0 davantage d\u2019acc\u00e8s \u00e0 l\u2019environnement et manquent de politiques de s\u00e9curit\u00e9, ou si elles en poss\u00e8dent, celles-ci sont mal configur\u00e9es, ce qui fournit aux pirates des vecteurs d\u2019attaques parfaits.<\/p>\n<p>Il s\u2019est \u00e9galement av\u00e9r\u00e9 que les actifs des infrastructures vitales sont de plus en plus faciles \u00e0 trouver et \u00e0 identifier, sans aucune interaction directe de la part des attaquants potentiels. \u00c0 l\u2019aide de techniques open source de collecte de renseignements, de bases de donn\u00e9es Internet, comme Shodan, et de recherches g\u00e9ographiques abusives, les attaquants sont en mesure de trouver ces actifs sans s\u2019exposer ni exposer leurs intentions, un exemple \u00e9vident du trop grand nombre d\u2019informations disponibles et non s\u00e9curis\u00e9es.<\/p>\n<p>Quelle que soit la raison de cette faille de s\u00e9curit\u00e9, tous les incidents de violation d\u2019un r\u00e9seau de contr\u00f4les nous d\u00e9montrent \u00e0 quel point ces terminaux peuvent \u00eatre d\u00e9stabilisants et dangereux pour nos vies quotidiennes s\u2019ils tombent sous le contr\u00f4le de personnes mal intentionn\u00e9es.<\/p>\n<p><strong>Int\u00e9r\u00eats des attaques de terminaux ICS et SCADA<\/strong><\/p>\n<p>Les motifs poussant \u00e0 attaquer ces syst\u00e8mes peuvent \u00eatre tr\u00e8s divers, de l\u2019espionnage industriel dans l\u2019intention de d\u00e9truire la marque d\u2019un concurrent \u00e0 des motifs politiques, comme l\u2019intention d\u2019influencer le fonctionnement interne du gouvernement d\u2019un pays rival. Nous sommes \u00e9galement t\u00e9moins d\u2019exemples d\u2019attaques affichant des objectifs plus simplistes, comme le gain financier ou des n\u00e9ophytes (script kiddie) prouvant qu\u2019ils peuvent prendre le contr\u00f4le afin de pouvoir s\u2019en vanter ensuite. Quelle que soit la motivation de l\u2019attaquant, la n\u00e9cessit\u00e9 de prot\u00e9ger ces actifs des infrastructures vitales est de la plus haute importance pour les entreprises qui les utilisent, mais aussi pour la communaut\u00e9 au sens large.<\/p>\n<p>Les recherches actuelles sur le sujet d\u00e9montrent que le nombre de vuln\u00e9rabilit\u00e9s li\u00e9es aux syst\u00e8mes ICS et SCADA double tous les ans. Depuis cette ann\u00e9e, le nombre estim\u00e9 de vuln\u00e9rabilit\u00e9s identifi\u00e9es li\u00e9es \u00e0 des infrastructures vitales est d\u2019environ 400, un chiffre qui ne va pas cesser d\u2019augmenter en raison de la mani\u00e8re dont ces syst\u00e8mes sont g\u00e9r\u00e9s et des probl\u00e8mes de s\u00e9curit\u00e9 qu\u2019ils cr\u00e9ent. Les syst\u00e8mes d\u2019exploitation anciens et la grande disponibilit\u00e9 de ces syst\u00e8mes les classent parmi les plus complexes \u00e0 s\u00e9curiser.<\/p>\n<p><strong>Il y a pourtant de l\u2019espoir\u00a0!<\/strong><\/p>\n<p>Malgr\u00e9 toutes les avanc\u00e9es dont ont fait preuve les attaquants pour violer et contr\u00f4ler les infrastructures vitales, il est possible de d\u00e9fendre et de prot\u00e9ger ces actifs cibl\u00e9s et pris\u00e9s.<\/p>\n<p>Une protection de terminal v\u00e9ritablement sophistiqu\u00e9e doit \u00eatre capable d\u2019emp\u00eacher les menaces connues et inconnues en tirant profit de fonctions telles que les suivantes\u00a0:<\/p>\n<ul>\n<li>Le machine learning, qui est en mesure de fournir un verdict instantan\u00e9 quant \u00e0 un fichier ex\u00e9cutable inconnu avant qu\u2019il ne soit ex\u00e9cut\u00e9 sur l\u2019un des syst\u00e8mes d\u2019un r\u00e9seau de processus.<\/li>\n<li>La technologie de sandbox virtuel, qui peut d\u00e9terminer si un fichier ex\u00e9cutable est malveillant avant qu\u2019il ne soit ex\u00e9cut\u00e9 sur la machine.<\/li>\n<li>L\u2019identification des progiciels provenant de fournisseurs consid\u00e9r\u00e9s comme fiables dans l\u2019environnement et le blocage de ceux qui ne le sont pas.<\/li>\n<li>La prise en charge des divers syst\u00e8mes d\u2019exploitation qui contr\u00f4le l\u2019ex\u00e9cution des syst\u00e8mes, y compris certains ayant atteint leur fin de vie.<\/li>\n<li>La pr\u00e9paration du cloud.<\/li>\n<\/ul>\n<p>Les syst\u00e8mes ICS\/SCADA requi\u00e8rent une protection sophistiqu\u00e9e des terminaux qui soit capable de d\u00e9jouer les cyberattaques connues et inconnues sans impacter la production. L\u2019approche doit \u00eatre l\u00e9g\u00e8re, \u00e9volutive, novatrice et capable d\u2019int\u00e9grer les technologies nouvelles et existantes tout en compl\u00e9tant d\u2019autres offres et proc\u00e9dures de bonnes pratiques. Mais surtout, elle doit \u00eatre puissante et adapt\u00e9e aux syst\u00e8mes ICS\/SCADA.<\/p>\n<p>Pour d\u00e9couvrir comment Palo Alto Networks peut aider les op\u00e9rateurs des r\u00e9seaux ICS et SCADA \u00e0 prot\u00e9ger leurs infrastructures vitales,\u00a0<u><a href=\"https:\/\/www.paloaltonetworks.com\/resources\/whitepapers\/ics-scada-use-case-windows-based-endpoint-security.html\">t\u00e9l\u00e9chargez ce livre blanc<\/a><\/u>\u00a0\u00e0 propos de la protection avanc\u00e9e des terminaux pour les syst\u00e8mes ICS\/SCADA.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les cyberattaques contre les syst\u00e8mes ICS et SCADA \u00e9tant devenues courantes, la n\u00e9cessit\u00e9 d\u2019une protection efficace des terminaux se fait plus pressante. L\u2019\u00e9volution rapide d\u2019Internet, avec son besoin sans cesse croissant en &hellip;<\/p>\n","protected":false},"author":40,"featured_media":96838,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3546],"tags":[],"coauthors":[716],"class_list":["post-96849","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classifiee"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/02\/Cyberpedia-social-ad-linkedin-520x320.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/96849","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=96849"}],"version-history":[{"count":1,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/96849\/revisions"}],"predecessor-version":[{"id":96850,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/96849\/revisions\/96850"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/96838"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=96849"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=96849"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=96849"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=96849"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}