L’industrie face à la menace croissante des ransomwares
Imaginez une aciérie dont les hauts fourneaux sont soudainement stoppés par des cybercriminels ayant pris le contrôle de capteurs critiques. Ce cauchemar bien réel s'est produit en Allemagne en 2015, révélant brutalement la vulnérabilité de l'industrie face aux menaces numériques. Aujourd'hui, les ransomwares représentent un danger croissant et potentiellement dévastateur pour les entreprises industrielles.
L'industrie, une cible prisée des ransomwares
Contrairement aux idées reçues, le secteur industriel est devenu l'une des cibles favorites des cyberattaques par ransomware. En 2021, pas moins de 21% de ces attaques visaient l'industrie selon des études. Et les conséquences financières sont lourdes :
L'industrie est le secteur qui paie le montant de rançon le plus élevé, avec une moyenne de 2,036 millions de dollars en 2021.
– Hervé Liotaud, Directeur chez Illumio
La convergence IT/OT et la connectivité croissante des équipements industriels avec l'Industrial Internet of Things (IIoT) démultiplient les points d'entrée pour les hackers. Un simple accès à distance à des capteurs ou contrôleurs critiques peut suffire à paralyser toute une usine. Le choix est alors cruel pour les victimes : payer une rançon exorbitante ou subir un arrêt prolongé de la production.
Des risques cyber-physiques bien réels
Au-delà des pertes financières, les cyberattaques dans l'industrie comportent des risques matériels et humains non négligeables. L'exemple de l'aciérie allemande en 2015 l'illustre :
- Prise de contrôle à distance de systèmes critiques
- Mise hors service de capteurs de surveillance
- Impossibilité d'arrêter automatiquement un haut fourneau
- Dégâts matériels importants
Les actifs industriels connectés offrent aux cybercriminels un formidable levier de pression sur leurs victimes. Et les groupes de ransomwares l'ont bien compris, n'hésitant pas à cibler spécifiquement les environnements OT.
Un modèle lucratif pour les cybercriminels
Pour les attaquants, les ransomwares sont devenus un business model des plus rentables. Avant le déploiement du rançongiciel, ils prennent soin de cartographier le réseau à la recherche des actifs les plus critiques. Puis ils analysent les polices de cyberassurance de leur cible pour fixer le montant de la rançon. Un véritable travail de professionnel pour optimiser leurs gains !
Le problème est tel qu'on voit même apparaître du "Ransomware-as-a-Service" sur le Dark Web. Les malfaiteurs en herbe y trouvent des outils clé en main avec support technique pour lancer leurs attaques. Un cauchemar pour les responsables cybersécurité.
Payer ou ne pas payer, un dilemme cornélien
Pour une entreprise victime de ransomware, la tentation est grande de payer la rançon pour retrouver rapidement l'accès à ses données et à ses systèmes. Mais cette solution de facilité comporte des risques :
- Encourager les attaquants à recommencer
- S'exposer à des sanctions si le ransomware est lié à un état sous embargo
- Faire grimper les primes de cyberassurance
De plus en plus d'assureurs exigent d'ailleurs la mise en place de mesures de protection comme la segmentation réseau pour consentir à couvrir le risque cyber. Il devient impératif pour les industriels de renforcer leur cybersécurité plutôt que de se reposer sur les assurances.
Contrer les ransomwares grâce à la segmentation Zero Trust
Pour stopper la propagation des ransomwares dans les réseaux industriels, le modèle Zero Trust et la microsegmentation sont des atouts clés. Le principe : traiter chaque équipement comme une entité indépendante et contrôler strictement les communications entre eux.
Empêcher les mouvements latéraux
Les solutions de sécurité périmétrique ne suffisent plus face aux ransomwares qui excellent à se déplacer latéralement une fois dans le réseau. L'idée de la segmentation Zero Trust est de diviser le système en zones de confiance distinctes, indépendamment de la topologie sous-jacente.
Chaque équipement se voit appliquer un modèle de moindre privilège : tous les ports sont fermés par défaut et des exceptions ne sont créées qu'en cas de réel besoin. Cela permet de cloisonner les ressources de l'IIoT et d'empêcher les ransomwares de rebondir de l'une à l'autre.
Obtenir une visibilité sur les flux
Autre bénéfice de la segmentation : une meilleure visibilité sur les interdépendances et les comportements au sein des réseaux IT et OT. Observer les schémas de communications entre automates, capteurs et serveurs industriels est essentiel pour définir et maintenir des stratégies de protection pertinentes.
Des outils permettent d'analyser ces flux réseau, de cartographier les applications et d'identifier les chemins de moindre résistance. De quoi bâtir des politiques de segmentation sur mesure pour son environnement industriel tout en préservant la continuité de service.
Renforcer la cyber-résilience des environnements industriels
Face à l'intensification de la menace ransomware dans l'industrie, la segmentation Zero Trust apparaît comme un rempart indispensable. En isolant les équipements critiques et en contrôlant les flux, elle réduit considérablement la surface d'attaque et la capacité de nuisance des ransomwares.
Bien sûr, la segmentation n'est qu'un maillon de la chaîne cybersécurité. Mais combinée à de bonnes pratiques IT/OT, une gestion rigoureuse des accès et des sauvegardes régulières, elle contribue à renforcer significativement la cyber-résilience des actifs industriels. Une nécessité à l'heure de l'Industrie 4.0 et des usines connectées.