Enquête sur plus de 100 Systèmes Énergétiques : découverte des lacunes cruciales en cybersécurité OT

Une étude approfondie menée sur plus de 100 systèmes énergétiques révèle des failles majeures en cybersécurité OT. Les infrastructures essentielles, comme les postes de transformation et centrales électriques, restent sous une menace constante. Analyse des résultats qui bousculent les idées reçues sur la sécurisation des réseaux industriels.

Pourquoi la cybersécurité OT reste un défi colossal dans le secteur énergétique

Les réseaux OT, qui pilotent la production et distribution d’énergie, sont souvent bâtis sur des équipements anciens. Ces appareils, pas conçus à l’origine pour la cybersécurité, présentent des failles techniques flagrantes. OMICRON a déployé son système d’intrusion StationGuard sur des centaines de sites. En à peine 30 minutes de connexion, les vulnérabilités sautent aux yeux.

Des équipements restent avec des firmwares obsolètes exposés à des attaques par déni de service. Imaginez des relais de protection pouvant tomber en panne juste après l’envoi d’un simple paquet UDP malveillant. Et pourtant, ces correctifs datent de 2015! Ce n’est pas un problème nouveau, mais il persiste.

Un réseau, trop souvent exposé et mal segmenté

Dans bien trop d’installations, le réseau OT ressemble à un vaste terrain de jeu sans clôture. La segmentation, pourtant indispensable, est souvent absente ou bâclée. Un seul réseau plat où tout communique avec tout, même parfois avec les réseaux IT de bureau. Qui dit mieux pour un cybercriminel qui déboule?

Les connexions TCP/IP externes non documentées pullulent; certaines infrastructures montrent plus de 50 connexions persistantes vers l’extérieur. Elles ouvrent des portes grandes ouvertes à l’intrusion. Ces brèches, loin d’être anodines, dénoncent un manque de contrôle total.

Techniques et outils déployés : StationGuard entre en scène

Le point fort de cette enquête tient dans l’utilisation d’un IDS passif, StationGuard. Ce dispositif surveille le trafic sans modifier les processus industriels. Typiquement branché sur des ports miroirs ou TAP Ethernet, il scrute chaque paquet, chaque protocole (IEC 104, MMS, GOOSE…).

Cette visibilité permet non seulement de détecter des intrusions mais aussi d’identifier les services inutiles ou même dangereux qui tournent en background. Cela inclut des partages de fichiers Windows laissés ouverts, des fonctions de debug ouvertes sur les automates… Un véritable casse-tête.

Inventaire automatisé : cette arme secrète des équipes de sécurité

Difficile de protéger ce que l’on ne connaît pas. Une partie essentielle de l’approche StationGuard est l’inventaire automatique des actifs. En combinant observation passive et requêtes actives via MMS, il récupère noms, modèles, versions de firmware et autres infos cruciales.

Cette démarche révèle des dispositifs inconnus du réseau, comme des caméras IP, imprimantes, parfois même des équipements d’automatisation débridés. Ces « surprises » restent invisibles sans cet outil, créant des angles morts dangereux.

Le facteur humain : quand l’organisation entre en jeu

Les failles ne sont pas que techniques! Les silos organisationnels entre équipes IT et OT compliquent sérieusement la tâche. Souvent, aucune équipe dédiée n’existe. Le personnel est sous-dimensionné, les responsabilités floues et les ressources limitées. Ça fait beaucoup pour des systèmes à protéger 24/7 !

La convergence IT/OT s’accélère pourtant, sans que les protocoles de sécurité suivent réellement. C’est un peu comme essayer de jouer au volley avec un ballon dégonflé: on fait ce qu’on peut, mais la performance en prend un coup.

Risques opérationnels souvent négligés mais critiques

Avec l’IDS en place, des problèmes de configuration VLAN, de synchronisation temporelle et de redondance réseau ont aussi été mis au jour. Ce ne sont pas des menaces cyber directes, mais elles fragilisent la disponibilité des systèmes. En cas d’attaque, ces défauts amplifient la gravité de la situation.

Par exemple, des erreurs de VLAN brisent la communication entre équipements essentiels du SCADA, provoquant des interruptions et des pannes invalidantes. Mieux vaut régler ça avant qu’un hacker ne s’en mêle!

Source: thehackernews.com

Marius
Suivez Moi

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *