Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog Tenable

S'abonner

Vecteurs d'attaque dans l'industrie : comment stopper les menaces OT avant qu'un incident ne se produise

Alors que les cyber-attaques industrielles sont de plus en plus sophistiquées, les responsables sécurité peuvent utiliser les vecteurs d'attaque pour identifier les points faibles de leur infrastructure OT et bloquer les attaques avant qu'elles ne commencent. 

Les technologies opérationnelles (OT) existent depuis de nombreuses années. Elles contrôlent les vannes, les pompes, les transmetteurs et les commutateurs nécessaires au bon fonctionnement de notre infrastructure moderne. Protéger ces fonctions vitales est depuis toujours une question de sécurité physique et de sûreté. Mais à mesure que de nouveaux appareils connectés arrivent dans les usines modernes, les infrastructures OT sont de plus en plus vulnérables aux cybermenaces, d'autant plus que le rythme des attaques continue de s'intensifier.

Même si vous avez pris les mesures les plus strictes pour sécuriser vos assets OT, les récentes cyber-attaques très médiatisées, de LockerGoga à Ripple20, mettent au jour la nature interconnectée des environnements industriels modernes. Les malwares peuvent facilement passer des appareils IT aux réseaux OT, et inversement. Quelque chose d'aussi bénin qu'une clé USB peut fournir un moyen d'entrer dans vos systèmes ICS (systèmes de contrôle industriels) les plus critiques.

La convergence joue un rôle de plus en plus central dans les systèmes ICS et doit donc être au cœur de toute stratégie de sécurité industrielle efficace. Cela commence par la cartographie de tout votre environnement OT moderne, y compris tous les vecteurs d'attaque que l'auteur d'une cybermenace pourrait potentiellement exploiter.

Voyez au-delà de l'OT pour obtenir un aperçu complet de votre surface d'attaque industrielle

La cartographie de toute votre surface d'attaque nécessite une approche adaptative de l'évaluation. En plus des assets OT, les responsables de la sécurité industrielle ont besoin de visibilité sur les appareils IT et IoT (Internet des objets), lesquels représentent entre 20 et 50 % des environnements industriels modernes. Ils ont également besoin d'une technologie d'active querying capable de découvrir les 30 % d'assets OT dormants environ qui échappent à la détection réseau ou passive uniquement. Voir toute l'étendue de votre surface d'attaque convergente est essentiel pour éliminer les angles morts dans votre environnement.

Explorez les données sur l'état de chaque appareil et chaque voie de communication

Détecter les appareils « à risque » est le principal objectif de toute opération de reconnaissance. Pour défendre tous vos assets, vous aurez besoin de connaître parfaitement la conception et l'état actuel de chaque appareil, afin de mieux le protéger contre les attaques. Cela inclut des informations telles que la marque, le modèle, le firmware, les détails du fond de panier, les vulnérabilités ouvertes, etc. 

Nous vous recommandons également d'essayer de comprendre l'orientation de chaque appareil dans votre réseau, notamment les possibilités de communication entre des assets similaires, comme les contrôleurs ou les stations de travail, qui peuvent devenir des vecteurs d'attaque si un attaquant s'infiltre dans vos systèmes.

Traitez la Cyber Exposure pour stopper les attaques avant qu'elles ne commencent

La sécurité OT traditionnelle repose généralement sur une posture de sécurité réactive, ce qui consiste essentiellement à attendre qu'une attaque se produise pour la traiter. La « vectorisation des attaques », ou la recherche de voies d'accès potentielles qu'un attaquant pourrait emprunter, permet une approche plus proactive de la sécurisation de votre entreprise, en remédiant aux points faibles de votre infrastructure OT. En identifiant les points d'entrée à haut risque, les ports ouverts, les vulnérabilités non corrigées et bien plus encore, vous serez en mesure d'identifier le comportement probable d'une attaque si elle pénètre dans votre environnement OT. 

La vectorisation des attaques redéfinit votre capacité à faire face aux attaques OT avant qu'elles se produisent. Les simulations peuvent révéler des points faibles et des appareils ou secteurs spécifiques qui nécessitent une attention particulière ou des interventions de sécurité. Dans la figure ci-dessous, vous pouvez voir comment une solution de sécurité industrielle, telle que Tenable.ot, exploite les vecteurs d'attaque pour identifier les zones de votre environnement qui mettent en danger vos assets les plus critiques :

Vue des vecteurs d'attaque des contrôleurs industriels dans Tenable.ot

En plus de rendre vos appareils plus résistants, nous vous recommandons également d'assurer vos arrières si et quand une attaque se produit. Pour cela, mettez en place des alarmes, basées sur des politiques, des anomalies ou des signatures d'attaque, aux points d'entrée de votre réseau pour être averti en cas d'activité à haut risque avant que des dommages ne surviennent.

Passez à l'offensive dès aujourd'hui pour éviter de subir des dommages demain

Alors que les cyber-attaques continuent de cibler les infrastructures vitales, les responsables sécurité doivent adopter une approche proactive pour défendre leurs environnements industriels contre la prochaine nouvelle menace. Pour en savoir plus sur la manière d'intégrer les vecteurs d'attaque OT à votre stratégie de sécurité industrielle, téléchargez notre livre blanc, « Prédiction d'une attaque OT » ou demandez une démo gratuite de Tenable.ot.

Articles connexes

Des actualités décisives sur la cyber-sécurité

Saisissez votre adresse e-mail et ne manquez plus aucune alerte ni aucun conseil en matière de sécurité de la part de nos experts Tenable.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Essayer Tenable Web App Scanning

Profitez d'un accès complet à notre dernière offre de scan des applications web conçue pour les applications modernes dans la plateforme de gestion des expositionsTenable One. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Votre essai de Tenable Web App Scanning inclut également Tenable Vulnerability Management et Tenable Lumin.

Acheter Tenable Web App Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer Tenable Lumin

Visualisez et explorez votre gestion de l'exposition, suivez la réduction des risques au fil du temps et comparez-la à celle des autres entreprises avec Tenable Lumin.

Votre essai de Tenable Lumin inclut également Tenable Vulnerability Management et Tenable Web App Scanning.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous permettre d'obtenir des informations exploitables sur l'ensemble de votre entreprise et de gérer votre cyber-risque.

Essayer gratuitement Tenable Nessus Professional

GRATUIT PENDANT 7 JOURS

Tenable Nessus est aujourd'hui le scanner de vulnérabilités le plus complet du marché.

NOUVEAU - Tenable Nessus Expert
Maintenant disponible

Nessus Expert offre encore plus fonctionnalités, comme les scans de surface d'attaque externe, et la possibilité d'ajouter des domaines et de scanner l'infrastructure cloud. Cliquez ici pour essayer Nessus Expert.

Remplissez le formulaire ci-dessous pour profiter d'un essai de Nessus Pro.

Acheter Tenable Nessus Professional

Tenable Nessus est aujourd'hui le scanner le plus complet du marché. Tenable Nessus Professional vous permet d'automatiser le processus de scan des vulnérabilités, d'écourter les cycles de mise en conformité et de mieux tirer parti de votre équipe informatique.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24 et 7 j/7 à une assistance par téléphone, via la communauté et via le chat.

Sélectionnez votre licence

Achetez une licence pluriannuelle et faites des économies.

Ajoutez une assistance et une formation

Essayer gratuitement Tenable Nessus Expert

GRATUIT PENDANT 7 JOURS

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Vous avez déjà Nessus Professional de Tenable ?
Passez à Nessus Expert gratuitement pendant 7 jours.

Acheter Tenable Nessus Expert

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Sélectionnez votre licence

Achetez une licence pluriannuelle pour économiser davantage.

Ajoutez une assistance et une formation