Une semaine chargée en failles dans les systèmes industriels

Dans la foulée des bulletins de sécurité publiés la semaine dernière par les grands acteurs de l’IT, les vendeurs de composants des systèmes industriels ont publié leur liste de failles !!!

Continuer la lecture de Une semaine chargée en failles dans les systèmes industriels

Quelles cybermenaces en 2018 ?

2017, encore une malheureuse année riche en actualités relatives aux menaces cyber : pas certain que 2018 changement fondamentalement. Dans cette publication de mise en perspective des cyber menaces de la nouvelle année, j’ai pris le parti de positionner les menaces de 2018 par rapport à mes prévisions de 2017 afin de mettre en évidence que les évolutions entre les deux périodes, et probablement les années suivantes, ne sont/seront pas importantes… enfin j’espère.

Continuer la lecture de Quelles cybermenaces en 2018 ?

Les traces que les objets connectés industriels doivent générer

En naviguant sur le site de l’OWASP, je suis tombé « accidentellement » sur le projet de sécurité. Ce projet propose une liste intéressante d’événement qui doit être intégré à tout objet connecté : destinés aux usages personnels, en entreprise et industriels.

Une liste à utiliser lors de l’élaboration des objets connectés, mais aussi lors du choix d’une solution à utiliser.

Mise en pratique de la cyber kill chain pour la sécurité des systèmes industriels

La kill chain est un concept militaire pour modéliser la structure d’une attaque : identification de la cible, déploiement des forces vers la cible, confirmation de l’ordre d’attaque et, pour finir, destruction de la cible. La société Lockheed Martin a retranscrit ce concept dans le monde de la cyber sécurité afin d’identifier et de prévenir les intrusions dans les systèmes d’information, notamment les attaques furtives désignées par Advanced Persistent Threat, APT. Cette approche a été adaptée, en 2015, aux systèmes industriels par le SANS Institute dans le contexte des attaques Havex et Stuxnet.

Continuer la lecture de Mise en pratique de la cyber kill chain pour la sécurité des systèmes industriels

Bilan des dernières cyber attaques contre le secteur de l’énergie

Avec l’accélération de la transformation numérique des organisations, les systèmes critiques sont de plus en plus connectés à des réseaux eux-mêmes connectés ou connectables directement ou indirectement à Internet. Cette connectivité expose les systèmes critiques des organisations à des attaques de plus en plus élaborée et complexes à détecter. Stuxnet avait ouvert la voie en 2010 en démontrant qu’il était possible de compromettre des systèmes critiques du programme nucléaire iranien. Les attaques de 2015 et 2016 conte les infrastructures de distribution électrique ukrainiennes ont laissé dans le noir prêt de 225 000 foyers. Ces derniers mois, plusieurs rapports ont été publiés sur de nombreuses nouvelles attaques contre le secteur de l’énergie dans différents pays. Un phénomène qui semble d’accélération.

Continuer la lecture de Bilan des dernières cyber attaques contre le secteur de l’énergie

Analyse du rapport de l’ICS-CERT sur la sécurité des systèmes industriels américains

L’ICS-CERT du Department of Homeland Security américain a publié son bilan 2016 des 130 audits qu’il a réalisé des systèmes industriels américains, secteurs publics et privés confondu [1]. Les audits sont basés sur les 115 points de contrôle du référentiel NIST SP 800-53 [1]. Ce post résume les 6 principales faiblesses constatés par les équipes de l’ICS-CERT durant les évaluations.

Leurs recommandation de l’ICS-CERT sont intéressantes : elles brisent certaines idées reçues et défendues sur la spécificité de la sécurité des systèmes industriels par rapport à la sécurité des systèmes d’information.

Continuer la lecture de Analyse du rapport de l’ICS-CERT sur la sécurité des systèmes industriels américains