Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog Tenable

S'abonner

Les professionnels de la cyber-sécurité font face à d'importants défis en matière de sécurité OT - Rapport Ponemon

D'après un rapport du Ponemon Institute et de Tenable, 62 % des entreprises des secteurs utilisant les technologies opérationnelles ont subi au moins deux cyber-attaques ayant des répercussions sur leur activité au cours des 24 derniers mois.

Si, comme nous, vous suivez les actualités relatives à la cyber-sécurité de près, vous savez déjà que les systèmes de contrôle industriel constituant la base d'infrastructures critiques sont vulnérables et font l'objet d'attaques. Mais quelle est la gravité de la situation ? Tenable a chargé le Ponemon Institute de répondre à cette question et de fournir des éclairages sur les événements passés, l'état de préparation actuel et les priorités à l'avenir. Les données provenant de 701 répondants dans des industries faisant appel aux infrastructures OT sont présentées dans le rapport « Cyber-sécurité et technologies opérationnelles : 7 informations à savoir ». Cet article explore certains des enseignements de cette enquête.

L'OT n'est pas défendu comme il faut et les vulnérabilités pullulent

La visibilité sur la surface d'attaque est insuffisante. Seules 20 % des personnes interrogées étaient d'accord ou tout à fait d'accord pour dire qu'elles disposent d'une visibilité suffisante sur la surface d'attaque de leur entreprise. C'est un résultat très préoccupant, car tous les contrôles et processus de sécurité dépendent de la visibilité conférée par un inventaire complet des assets. Si vous n'avez aucune visibilité sur vos assets, vous ne pouvez pas les gérer ni les sécuriser.

Le manque de personnel et l'utilisation de processus manuels limitent la gestion des vulnérabilités. La pénurie de professionnels en cyber-sécurité est un phénomène bien connu. En 2017, Forbes publiait que l'ISACA (IS Audit and Control Association) prévoyait une pénurie mondiale de 2 millions de professionnels de la cyber-sécurité d'ici 2019. Nous sommes maintenant en 2019 et je n'ai vu aucune donnée contredire les prévisions de l'ISACA. La pénurie de compétences en cyber-sécurité, largement médiatisée, est exacerbée par le recours à des processus manuels pour évaluer et corriger les vulnérabilités.

Principaux obstacles à une gestion efficace des vulnérabilités

Sur une échelle de 1 à 5 allant de Tout à fait d'accord à Pas du tout d'accord, le pourcentage suivant de personnes interrogées est d'accord ou tout à fait d'accord avec les affirmations ci-dessous.

Affirmation

D'accord/Tout à fait d'accord

Le service de sécurité de notre entreprise a suffisamment de personnel pour scanner les vulnérabilités en temps voulu.

39 %

L'utilisation de processus manuels entrave la capacité de notre entreprise à réagir face aux vulnérabilités.

53 %

Les équipes de sécurité consacrent plus de temps aux différents processus manuels qu'à la gestion des vulnérabilités, ce qui se traduit par une accumulation de tâches à traiter.

55 %

Source : title="Cybersecurity in Operational Technology: 7 Insights You Need To Know Ponemon Institute">Cyber-sécurité et technologies opérationnelles : 7 informations à savoir, Ponemon Institute et Tenable, avril 2019.

Les vulnérabilités continuent de se multiplier. Il est essentiel de pouvoir évaluer et corriger les vulnérabilités en temps voulu. Au cours des 45 premiers jours de 2019, l'équipe ICS-CERT (Industrial Control System-Computer Emergency Response Team) a publié 45 alertes de vulnérabilités touchant des systèmes de contrôle industriels.1 Ces vulnérabilités concernent les produits des principaux fabricants de systèmes de contrôle, notamment ABB, AVEVA, Mitsubishi, Omron, Rockwell, Schneider Electric, Siemens et Yokogawa. Ce nombre de vulnérabilités est faible comparé aux 405 vulnérabilités IT découvertes au cours de la même période. Cependant, le personnel responsable de la sécurité OT ne peut pas se mettre des œillères et se concentrer uniquement sur les vulnérabilités OT car, compte tenu de la convergence IT/OT, les vulnérabilités des systèmes ICS et IT peuvent être exploitées pour attaquer les infrastructures critiques. Il est très difficile pour de nombreuses entreprises d'évaluer et de corriger un total de 450 vulnérabilités OT et IT en 45 jours. Cette fréquence faiblira peut-être en cours d'année, mais même si elle diminue de moitié, le nombre de vulnérabilités sera toujours difficile à gérer sans processus automatisé.

Les environnements OT sont la cible d'attaques

Selon le rapport sur la cyber-sécurité et les technologies opérationnelles, les processus manuels de gestion des vulnérabilités entraînent une protection insuffisante contre les cyber-attaques. Le rapport révèle que la plupart des entreprises des secteurs équipés d'infrastructures OT ont connu plusieurs cyber-attaques ayant entraîné des fuites de données et des perturbations/temps d'arrêt importants touchant les opérations, la production et le matériel d'exploitation. Au cours des 24 derniers mois :

  • 90 % des entreprises ont connu au moins une cyber-attaque préjudiciable et 62 % en ont connu deux ou plus. Ces données concernent toutes les attaques préjudiciables, pas seulement les attaques contre les infrastructures OT. Les attaques IT sont incluses, car les attaquants peuvent parfois utiliser l'environnement IT pour pénétrer l'environnement OT.
  • 50 % des entreprises ont subi une attaque contre leur infrastructure OT qui a entraîné des temps d'arrêt pour la production et/ou le matériel d'exploitation.
  • 23 % ont connu une attaque commanditée par un État-nation. Près du quart des entreprises ont pu attribuer une attaque à un État-nation. Cette situation est très préoccupante car les États-nations sont en mesure d'engager un niveau élevé d'expertise et de financement dans ces attaques. Les attaquants qui travaillent pour eux ne sont pas des hackers du dimanche.

Quelles mesures prendre ?

L'enquête révèle que 70 % des personnes interrogées considèrent que « Communiquer davantage avec l'équipe dirigeante et le conseil d'administration au sujet des cybermenaces auxquelles notre entreprise est exposée » est l'une de leurs priorités en matière de gouvernance pour 2019. Si vous êtes du même avis, vous pouvez faire référence aux données de cette enquête lors de vos échanges avec la direction au sujet de la posture de sécurité de l'entreprise et des attaques OT.

À propos de cette étude

Le rapport est basé sur une enquête menée auprès de 710 experts IT et Sécurité IT des secteurs suivants : énergie et services publics, santé et produits pharmaceutiques, industrie et fabrication, et transport. Les personnes interrogées sont basées aux États-Unis, au Royaume-Uni, en Allemagne, en Australie, au Mexique et au Japon, et toutes ont un rôle dans l'évaluation et/ou la gestion des investissements engagés par leur entreprise dans les solutions de cyber-sécurité. Ce rapport présente les enseignements tirés de cette enquête.

1 Tenable Research a découvert une vulnérabilité d'exécution de code à distance dans InduSoft Web Studio, un outil d'automatisation des interfaces homme-machine et des systèmes SCADA.

Articles connexes

Des actualités décisives sur la cyber-sécurité

Saisissez votre adresse e-mail et ne manquez plus aucune alerte ni aucun conseil en matière de sécurité de la part de nos experts Tenable.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Essayer Tenable Web App Scanning

Profitez d'un accès complet à notre dernière offre de scan des applications web conçue pour les applications modernes dans la plateforme de gestion des expositionsTenable One. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Votre essai de Tenable Web App Scanning inclut également Tenable Vulnerability Management et Tenable Lumin.

Acheter Tenable Web App Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer Tenable Lumin

Visualisez et explorez votre gestion de l'exposition, suivez la réduction des risques au fil du temps et comparez-la à celle des autres entreprises avec Tenable Lumin.

Votre essai de Tenable Lumin inclut également Tenable Vulnerability Management et Tenable Web App Scanning.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous permettre d'obtenir des informations exploitables sur l'ensemble de votre entreprise et de gérer votre cyber-risque.

Essayer gratuitement Tenable Nessus Professional

GRATUIT PENDANT 7 JOURS

Tenable Nessus est aujourd'hui le scanner de vulnérabilités le plus complet du marché.

NOUVEAU - Tenable Nessus Expert
Maintenant disponible

Nessus Expert offre encore plus fonctionnalités, comme les scans de surface d'attaque externe, et la possibilité d'ajouter des domaines et de scanner l'infrastructure cloud. Cliquez ici pour essayer Nessus Expert.

Remplissez le formulaire ci-dessous pour profiter d'un essai de Nessus Pro.

Acheter Tenable Nessus Professional

Tenable Nessus est aujourd'hui le scanner le plus complet du marché. Tenable Nessus Professional vous permet d'automatiser le processus de scan des vulnérabilités, d'écourter les cycles de mise en conformité et de mieux tirer parti de votre équipe informatique.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24 et 7 j/7 à une assistance par téléphone, via la communauté et via le chat.

Sélectionnez votre licence

Achetez une licence pluriannuelle et faites des économies.

Ajoutez une assistance et une formation

Essayer gratuitement Tenable Nessus Expert

GRATUIT PENDANT 7 JOURS

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Vous avez déjà Nessus Professional de Tenable ?
Passez à Nessus Expert gratuitement pendant 7 jours.

Acheter Tenable Nessus Expert

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Sélectionnez votre licence

Achetez une licence pluriannuelle pour économiser davantage.

Ajoutez une assistance et une formation