dim. Fév 23rd, 2020
tenable - renaud deraison

En 2020 la protection des réseaux OT et 5G sera au cœur des priorités

Par Renaud Deraison, co-fondateur et directeur technique de Tenable

En cette fin d’année 2019, Renaud Deraison, co-fondateur et directeur technique de Tenable partage ses prédictions de cybersécurité pour l’année prochaine, d’une part sur les technologies d’exploitation dans le secteur industriel et d’autre part sur la 5G :

 

Les attaques latérales qui prennent pied dans l’informatique et se propagent aux technologies opérationnelles (OT) ont été une préoccupation largement documentée au cours des 24 derniers mois. Cependant, à l’approche de 2020, nous verrons l’émergence des attaques OT vers IT. 

Ces attaques tireront parti de la convergence rapide de l’IT et de l’OT en ciblant les environnements OT vulnérables comme un chemin de moindre résistance aux référentiels de données informatiques. Par exemple, nous pouvons nous attendre à des attaques qui compromettent intentionnellement les systèmes de contrôle industriels (ICS) afin d’accéder aux réseaux et actifs informatiques, à l’instar des bases de données clients.

Nous devrions également nous attendre à voir des cybercriminels cibler des infrastructures OT telles que les succursales ou les sites distants de grandes organisations. En règle générale, les petits sites sont connectés au réseau OT plus grand et, dans le cas des fournisseurs d’énergie, aux réseaux régionaux. En conséquence, une vulnérabilité sur un site distant ou même un petit fournisseur d’énergie pourrait avoir des effets en cascade si une attaque parvient à se propager.

 

En 2020, les réseaux 5G continueront d’être déployés dans les villes du monde entier, avec des appareils conçus pour tirer parti de cette technologie. Cela va perturber davantage les entreprises, qui auront encore plus de difficultés à identifier les appareils qui écoutent et observent les employés via une enceinte connectée ou une caméra de sécurité en 5G.

 Avec les réseaux 5G viendra l’avènement des appareils IoT et IIoT (Internet Industriel des Objets) connectés uniquement en 5G, qui ne nécessitent pas de connexion au réseau local pour fonctionner. Bien que cela réduise le risque qu’un objet connecté soit utilisé comme vecteur d’attaque contre le reste du réseau, cela perturbera davantage les entreprises ayant déjà des difficultés à déterminer les équipements qui se circulent sur leurs réseaux. Cela risque de se compliquer encore plus lorsque les ascenseurs, systèmes de chauffage, équipements CCTV ou haut-parleurs intelligents commenceront à se connecter directement au cloud via la 5G.

Des attaques de l’homme du milieu (« Man in the Middle » ou MITM) ont déjà permis à un pirate informatique de dérober des empreintes digitales, décharger des batteries ou dégrader des appareils. À l’avenir, à mesure que la 5G sera opérationnelle dans le monde entier, il faut s’attendre à une augmentation du nombre de découvertes par les chercheurs de nouveaux vecteurs d’attaque et de problèmes d’implémentation. Au fur et à mesure que les appareils évoluent pour tirer parti de la dernière génération de systèmes sans fil mobiles, il est encore plus important de prendre en compte la sécurité de l’appareil lui-même.

%d blogueurs aiment cette page :