Un guide complet rédigé par Dean Parsons, instructeur certifié SANS et PDG/consultant principal d’ICS Defense Force, souligne le besoin croissant de mesures de sécurité ICS spécialisées face à la montée des cybermenaces.
Avec une augmentation stupéfiante de 50 % des attaques de ransomware ciblant les systèmes de contrôle industriel (ICS) en 2023, le SANS Institute prend des mesures décisives en annonçant la publication de son nouveau guide stratégique essentiel, « ICS est l’activité principale : pourquoi la sécurisation des environnements ICS/OT est essentielle pour l’entreprise en 2024. » Rédigé par Dean Parsons, PDG d’ICS Defense Force et instructeur certifié SANS, ce guide propose une analyse complète du paysage des menaces en évolution rapide et fournit des mesures essentielles que les organisations doivent prendre pour protéger leurs opérations et assurer la sécurité publique. Alors que les cybermenaces augmentent en fréquence et en sophistication, ce guide est une ressource indispensable pour sécuriser les systèmes vitaux qui sous-tendent notre monde.
Principaux enseignements du guide stratégique :
- Le paysage des menaces croissantes: Le guide détaille l’augmentation alarmante des cyberattaques contre les environnements ICS/OT, dont une partie cible les secteurs d’infrastructures critiques. « La réalité est que ces attaques ne sont plus une question de si, mais de quand », explique Parsons. « Les organisations du secteur ICS doivent reconnaître que leurs systèmes ICS est l’entreprise. »
- Attaques à fort impact et à faible fréquence:Le guide met en évidence les dangers des attaques à impact élevé et à faible fréquence (HILF) qui peuvent avoir des conséquences catastrophiques, telles que des pannes de courant généralisées et des catastrophes environnementales. « Ce sont ces attaques qui empêchent de dormir les responsables de la sécurité, les vice-présidents de l’ingénierie et les autres responsables de la cyberdéfense, de la sécurité et de la gestion des risques des systèmes de contrôle industriels », note Parsons. « Une attaque ciblée et coordonnée sur un système de contrôle peut avoir des effets en cascade sur plusieurs secteurs, régions ou nations. »
- Cinq contrôles critiques de cybersécurité ICS:Parsons décrit les cinq contrôles critiques SANS nécessaires à la défense des environnements ICS/OT, notamment la réponse aux incidents spécifiques à l’ICS et l’architecture réseau du système de contrôle défendable. Ces contrôles ne sont pas seulement des recommandations techniques, mais également des impératifs commerciaux soutenant la continuité et la sécurité opérationnelles.
- L’IA comme outil d’augmentation:Le guide aborde également le rôle de l’intelligence artificielle (IA) dans l’amélioration de la sécurité des ICS tout en mettant en garde contre une dépendance excessive à l’IA au détriment de l’expertise humaine. « L’IA peut être un outil puissant, mais elle ne peut pas remplacer les connaissances spécialisées et les capacités de prise de décision des ICS/OT formés
« Nous ne pouvons pas nous permettre de nous reposer sur nos lauriers », prévient Parsons. « Ce guide est indispensable à toute personne chargée de la protection des infrastructures critiques – responsables de la sécurité, vice-présidents de l’ingénierie, responsables de la sécurité technique et gestionnaires des risques. Les étapes décrites ici sont essentielles pour garantir que nos systèmes industriels continuent de fonctionner de manière sûre et fiable. »
Le SANS Institute encourage toutes les organisations disposant d’environnements ICS/OT à télécharger le guide stratégique et à commencer à mettre en œuvre les contrôles de sécurité recommandés. La protection de nos infrastructures critiques n’est pas seulement un défi technique, mais un impératif commercial essentiel qui nécessite une action immédiate.
Pour télécharger le guide stratégique complet, visitez https://www.sans.org/mlp/ics-business-guide-2024/.
Vous souhaitez vous plonger plus profondément dans le monde de la sécurité des systèmes de contrôle industriel (ICS) ? Découvrez les cours proposés à Initiative de cyberdéfense SANS 2024.