Rockwell Automation, Inc. (NYSE : ROK), la plus grande entreprise mondiale dédiée à l’automatisation industrielle et à la transformation numérique, publie les conclusions de son rapport intitulé « Anatomy of 100+ Cybersecurity Incidents in Industrial Operations » (« Anatomie de plus de 100 incidents de cybersécurité dans les opérations industrielles »). Cette étude mondiale réalisée par Cyentia Institute a analysé 122 événements de cybersécurité ayant fait l’objet d’une compromission directe des activités technologiques opérationnelles (OT) et/ou de système de contrôle industriel (ICS), en collectant et en analysant près de 100 points de données pour chaque incident.
Selon la première édition de ce rapport, près de 60 % des cyberattaques dirigées contre le secteur industriel sont menées par des acteurs affiliés à des États et souvent activées involontairement par des membres du personnel (dans environ un tiers des cas). Ces chiffres corroborent d’autres études sectorielles montrant que le nombre et la fréquence des incidents de sécurité OT/ICS sont en hausse et qu’ils ciblent des infrastructures critiques, telles que les installations de production d’énergie.
« Les installations de production d’énergie, de fabrication critique, de traitement de l’eau et autres centrales nucléaires font partie des infrastructures critiques visées dans la majorité des incidents signalés », a déclaré Mark Cristiano, directeur commercial, Global Cybersecurity Services, Rockwell Automation. « En attendant que des règlementations et des normes plus strictes en matière de signalement des attaques de cybersécurité soient plus répandues, le marché peut espérer obtenir des informations précieuses concernant la nature et la gravité des attaques, ainsi que les moyens de défense à mettre en œuvre pour les prévenir. »
Principales conclusions de cette étude sur la base des incidents analysés
- Le nombre d’incidents de cybersécurité OT/ICS survenus au cours des trois dernières années est déjà supérieur au nombre total d’incidents signalés entre 1991 et 2000.
- Les auteurs de menaces se concentrent surtout sur le secteur de l’énergie (39 % des attaques), soit trois fois plus que sur les secteurs les plus souvent visés, à savoir la fabrication critique (11 %) et les transports (10 %).
- L’hameçonnage reste la technique d’attaque la plus populaire (34 %), ce qui souligne l’importance des tactiques de cybersécurité telles que la segmentation, l’isolation physique (air gapping), l’accès « zero trust » et la formation à la sensibilisation à la sécurité afin de minimiser les risques.
- Dans plus de la moitié des incidents OT/ICS, les systèmes de contrôle et d’acquisition de données (SCADA) sont visés (53 %), suivis par les automates programmables industriels (PLC) (22 %).
- Plus de 80 % des auteurs des menaces proviennent d’organisations extérieures ; toutefois, les « initiés » jouent un rôle involontaire en ouvrant la porte aux auteurs de menaces dans environ un tiers des incidents.
Parmi les incidents OT/ICS étudiés, 60 % ont entraîné des perturbations opérationnelles et 40 % un accès non autorisé ou une exposition aux données. Toutefois, les dommages causés par les cyberattaques dépassent le cadre de l’entreprise touchée, puisque des chaînes d’approvisionnement entières ont également été affectées dans 65 % des cas.
L’étude indique que le renforcement de la sécurité des systèmes informatiques est essentiel pour lutter contre les cyberattaques visant les infrastructures critiques et les installations de production. Plus de 80 % des incidents OT/ICS analysés ont commencé par la compromission d’un système informatique, ce qui s’explique par l’interconnectivité croissante entre les systèmes et applications informatiques (IT) et opérationnelles (OT). Le réseau informatique permet aux réseaux OT de communiquer avec le monde extérieur, servant de porte d’entrée aux auteurs de menaces OT. Le déploiement d’une architecture réseau appropriée est essentiel pour renforcer les lignes de cyberdéfense des entreprises. Il ne suffit plus de mettre en place un pare-feu entre les environnements IT et OT. Les réseaux et les appareils étant connectés quotidiennement aux environnements OT/ICS, les équipements de la plupart des environnements industriels sont exposés à des attaques sophistiquées. À ce titre, il incombe à chaque entreprise industrielle de déployer un programme de sécurité OT/ICS solide de nouvelle génération afin de maintenir la sécurité et la disponibilité de ses opérations.
« La forte hausse des incidents de cybersécurité OT et ICS incite les entreprises à prendre des mesures immédiates pour améliorer leur posture de cybersécurité, sous peine de subir la prochaine attaque », a déclaré Sid Snitkin, vice-président en charge des services consultatifs en cybersécurité, ARC Advisory Group. « Le paysage des menaces pour les entreprises industrielles est en constante évolution, et le coût d’une violation peut être dévastateur pour les sociétés et les infrastructures critiques. Les conclusions du rapport soulignent le besoin urgent de mettre en œuvre des stratégies de cybersécurité plus sophistiquées. »
Les conclusions complètes du rapport sont disponibles ici.
Méthodologie
Pour ce rapport, Rockwell Automation a demandé à Cyentia Institute d’analyser les données de 122 événements de cybersécurité survenus dans le monde entier entre 1982 et 2022. L’équipe de Cyentia Institute a recueilli et analysé près de 100 points de données concernant des incidents individuels impliquant la compromission ou l’interruption directe de systèmes OT/ICS. Ce rapport a été élaboré pour partager des informations instructives sur l’activité réelle des attaques de cybersécurité OT/ICS.
À propos de Cyentia Institute
Cyentia Institute est un cabinet de recherche et de science des données qui a pour mission de faire progresser les connaissances dans le secteur de la cybersécurité. Pour ce faire, nous travaillons en partenariat avec diverses entreprises en vue d’effectuer des analyses de données complètes et de publier des études de haute qualité fondées sur des données.
Pour en savoir plus, contactez-nous.