Les cyberattaques sur les infrastructures critiques peuvent causer des temps d'arrêt opérationnels importants et des pertes financières, tant pour le fournisseur lui-même que pour les nombreux clients qui dépendent du fournisseur pour des services essentiels tels que l'électricité, l'eau et Internet.
L'un des rappels les plus récents s'est produit en juillet 2024, lorsque les réseaux des fournisseurs de services Internet (FSI) à travers les États-Unis ont été pris pour cible par des pirates informatiques, perturbant les activités de millions de clients commerciaux et personnels.
Une attaque unique et plus ciblée peut également avoir des répercussions importantes en raison de l'interdépendance des secteurs des infrastructures essentielles. En mai 2021, une attaque par rançongiciel contre le géant de l'énergie Colonial Pipeline a provoqué une pénurie généralisée de carburant et une flambée des prix des matières premières, affectant les flottes de camions, les clients des stations-service et les compagnies aériennes dans de nombreux États américains¹.
En février 2024, la violation des données d'un grand fournisseur de technologies de la santé a eu des répercussions sur la facturation, le traitement des assurances et l'accès aux soins pour les hôpitaux, les pharmacies et les cabinets médicaux dans l'ensemble des États-Unis, affectant en fin de compte environ 190 millions de personnes².
Dans un monde où une grande partie de nos activités quotidiennes dépendent du fonctionnement des secteurs d'infrastructures essentielles, l'impact d'une perturbation peut se faire sentir très loin, avec des conséquences sur la sûreté, la sécurité et la stabilité économique.
Qu'est-ce qu'une infrastructure essentielle?
- Énergie
- Systèmes de transport
- Ports aériens et maritimes
- Santé
- Eau potable
- Intervention en cas de crise
- Alimentation et agriculture
- Gestion des eaux usées et de l'eau
- Espace
- Certaines administrations publiques centrales
- Fabrication essentielle
L'effet domino à l'ère de l'interconnexion
Lorsque les infrastructures critiques sont la cible d'une intrusion cybernétique, l'impact est généralisé. Par exemple, l'interruption des réseaux de communication, les pannes de courant sur l'ensemble du réseau électrique et les embouteillages dans les transports peuvent entraîner d'importantes interruptions d'activité dans plusieurs secteurs industriels.
La numérisation continue des économies modernes a exacerbé ces interdépendances. Avec la dépendance croissante aux services en nuage, par exemple, la consolidation entre les fournisseurs a augmenté le risque qu'une panne d'un seul fournisseur ait un impact mondial. Le manque de diversification des fournisseurs de services en nuage est un facteur qui a été mis en évidence en 2024 en raison de la panne informatique de CrowdStrike, qui était le résultat d'une mise à jour défectueuse plutôt que d'une cyberattaque. En tout, il y a eu six pannes importantes des services en nuage au cours de l'année.3
Pendant ce temps, le périmètre d'attaque s'élargit également. L'augmentation du nombre d'appareils connectés, connue sous le nom d'Internet des objets (IdO), signifie que le piratage d'un appareil spécifique - quelque chose d'aussi inoffensif qu'un thermostat intelligent ou une webcam - pourrait fournir un point d'entrée dans le réseau plus large d'une entreprise.
Le défi avec de nombreux appareils connectés d'origine est que l'attrait des consommateurs a préséance sur la sécurité. La militarisation des appareils lors d'attaques par déni de service distribué (ADSD) a mis en évidence cette vulnérabilité et les nouvelles générations ont été conçues avec une sécurité plus robuste à l'esprit4.
Pourquoi une infrastructure essentielle est-elle une cible?
Les infrastructures critiques sont des cibles attrayantes pour les cyberattaques en raison de leurs interrelations avec presque tous les secteurs des affaires, du gouvernement et de la société. Ce sont les infrastructures qui soutiennent les économies, donc une attaque réussie est susceptible de provoquer un grand impact, permettant aux attaquants de se faire un nom dans le monde criminel dans lequel ils opèrent.
Pour les pirates informatiques aux motivations politiques, la perturbation des systèmes critiques a pour but de déclencher le chaos, menaçant ainsi la sécurité publique et la cohésion sociale.
Les attaques commanditées par des États découlent souvent de conflits géopolitiques, reflétant le passage de la guerre physique à la guerre cybernétique, les pirates informatiques cherchant à provoquer des perturbations et à recueillir des renseignements.
Lorsque les groupes de pirates déploient une stratégie suffisamment large, les services essentiels peuvent également figurer parmi les nombreuses victimes qui en font les frais. Ce dernier scénario a été une caractéristique particulière des attaques de rançongiciels, notamment WannaCry et NotPetya, qui ont compté parmi leurs victimes des fournisseurs de commerce électronique, de grandes entreprises de transport maritime et des services de santé.
Ces attaques peuvent viser délibérément des services essentiels, afin de provoquer la plus grande perturbation possible et d'attirer l'attention des médias. Le secteur des soins de santé représentait près d'un quart de toutes les violations de données en 2024.5 La numérisation du secteur a accru sa vulnérabilité aux cyberattaques, et les établissements sont souvent ciblés parce que les informations de santé protégées qu'ils détiennent sont extrêmement précieuses et peuvent être facilement vendues ou exploitées.
Un changement de cap sur les expositions technologiques opérationnelles
Protéger les gens et les systèmes signifie rester informé et suivre la course contre les acteurs malveillants. Il s'agit notamment d'investir dans l'évaluation automatisée des vulnérabilités et la détection des intrusions, tout en formant le personnel pour qu'il constitue une première ligne de défense vigilante.
La technologie opérationnelle (OT) désigne le matériel et les logiciels utilisés par les systèmes pour surveiller et contrôler les processus physiques, les dispositifs et l'infrastructure. L'OT se trouve couramment dans les industries où les processus physiques sont critiques, comme la fabrication, l'énergie, les services publics et le transport. Des exemples de technologie opérationnelle incluent les systèmes de contrôle industriel (ICS) et les systèmes de contrôle et d'acquisition de données supervisés (SCADA). Le défi pour les entreprises des secteurs industriels qui dépendent de l'OT est de faire face aux systèmes hérités qui sont coûteux à mettre à jour. Mais avec le paysage de l'OT de plus en plus interconnecté, la mise à jour des systèmes est devenue encore plus complexe.
La prépondérance des TO obsolètes accroît considérablement la vulnérabilité aux cyberattaques. Alors qu'une fois que de tels systèmes pourraient se fier à la défense contre les « coupures d'air », où un ordinateur ou un réseau est isolé sans connexion à des réseaux extérieurs, cela devient de plus en plus difficile.
« En fin de compte, il est essentiel de réfléchir à la manière de séparer ces systèmes et de mettre en place une infrastructure informatique pour s'assurer qu'ils restent isolés du réseau général et qu'ils ne sont pas connectés à l'Internet », déclare Aldo Borsani, responsable de la cybersécurité chez Gallagher, Europe. « Toutefois, vous aurez toujours besoin d'un certain niveau de connectivité dans la technologie opérationnelle à des fins de gestion et de contrôle. »
« L'Internet des objets ajoute de la complexité à la situation et, en particulier dans l'environnement des TO, les risques associés aux cybermenaces deviennent encore plus prononcés », ajoute-t-il.