La réalité est que la plupart des systèmes est infectée et une grande partie de cette activité de piratage est liée à des États qui se dotent de nouvelles ressources offensives en prévision de potentiels futurs conflits géopolitiques. L’expert dresse un état des lieux et délivre sa vision de la cybersécurité dans le secteur industriel pour l’année à venir.
Pas plus de 12 attaques médiatisées en 2019, mais tout se joue sous les radars.
La transformation numérique aidant, il est de plus en plus facile pour les cybercriminels d’attaquer des systèmes informatiques industriels (car ceux-ci sont de plus en plus connectés à Internet). Cela profite principalement aux États qui s’infiltrent dans de nombreux réseaux et les criminels professionnels motivés par l’argent.
Paradoxalement, il y a eu peu d’attaques médiatisées en 2019 - pas plus de 12 - par rapport à 2018, et pas d’attaques majeures comme les célèbres attaques Stuxnet en 2010, ou encore l’attaque du réseau électrique ukrainien en 2015. En effet, la sécurité de ce type de grands réseaux, notamment électriques, progresse et pour les cybercriminels il y a désormais d’autres cibles plus attrayantes.
Du côté des États, nous observons un ciblage plus fin et des compétences de plus en plus fortes pour masquer leurs traces lorsqu’ils s’infiltrent sur des réseaux. Ce que nous voyons donc dans les médias ne reflète donc qu’une infime partie de ce qui se joue, et ne reflète en aucun cas les tendances actuelles. À mesure que les entreprises commencent à adopter des solutions de surveillance de base pour leurs réseaux OT (pour Technologies opérationnelles, soit les matériels et logiciels utilisés pour exploiter les systèmes de contrôle industriels, ICS), nous aurons plus d’informations sur le volume d’activités malveillantes qui touchent réellement les systèmes industriels.
Pour l’heure, nous savons que les États sont très actifs en matière d’infiltration de réseaux industriels, parmi lesquels des infrastructures critiques, mais ils ne feront connaître leur présence que si des conflits géopolitiques leur imposent d’agir. Le bon exemple est l’Iran qui va probablement intensifier ses offensives dans le cyberespace, et, en cas de nouvelles tensions géopolitiques, cibler de plus en plus d’infrastructures critiques américaines (en représailles à la cyberattaque menée par les US suite à l’attaque de l’un de leurs drones). Cela ne fait désormais aucun doute que les pays dotés d’armes offensives de puissance inférieure vont se tourner de plus en plus vers des capacités cyber.
Les technologies opérationnelles (OT) et les systèmes d’informations traditionnels (IT) sont de plus en plus interconnectés, pour devenir progressivement une seule et même entité. Le rôle du RSSI va donc évoluer en conséquence et celui-ci va se voir confier la responsabilité de l’OT et mettre en place une gouvernance et une sécurité commune de l’OT et de l’IT. Une évolution cohérente, puisque partout où il y a de la technologie, elle doit être sécurisée.
Les rançongiciels continueront de cibler essentiellement les systèmes informatiques. Toute attaque massive impliquant un ransomware, lancée en 2020, se propagera très certainement aux réseaux OT. En effet, si les réseaux IT et OT ne sont pas segmentés, une attaque ciblant l’IT se répand dans l’environnement OT de l’entreprise. Et les dommages pour l’OT pourraient être bien plus graves que pour l’IT, car le réseau OT ne peut restaurer une ligne de production, alors que l’IT peut compter sur ses sauvegardes.
Cette tendance devrait être une préoccupation majeure des RSSI de l’industrie manufacturière, notamment. La mise à l’arrêt d’une usine peut avoir des conséquences désastreuses. Des entreprises comme Renault ou Saint-Gobain ont déjà vécu ce type de situations, et les dommages financiers ont été considérables.
Les cyberattaques, plus discrètes que les conflit armé et difficiles à attribuer, il est fort à parier que les forces étatiques y aient recours de plus en plus régulièrement dans les conflits géopolitiques. Nombre d’entre elles ne sont pas des cyberattaques à part entière, mais plutôt des intrusions, soit en vue d’une attaque future, soit à des fins d’espionnage.
Dans le futur, les cyberattaques deviendront une arme de plus en plus répandue lors les conflits géopolitiques mondiaux.