CyberArk protège les systèmes de contrôle industriels

CyberArk protège les systèmes de contrôle industriels

Avec sa nouvelle solution, CyberArk offre aux entreprises du secteur industriel un accès à distance sécurisé et de meilleures capacités de protection, de détection et de réponse aux attaques de types malwares.
 
CyberArk (NASDAQ : CYBR), l’entreprise qui protège les organisations contre les cyberattaques ayant réussi à s’introduire insidieusement à l’intérieur du réseau, dévoile sa solution de cybersécurité à destination des systèmes de contrôle industriels (SCI). Celle-ci vise à limiter la progression des malwares, à évaluer plus efficacement les risques inhérents aux comptes à privilèges, et à renforcer la sécurité des accès à distance dans les environnements industriels.
 
Les entreprises actives dans les secteurs de la manufacture et de la pharmacie par exemple, ainsi que les infrastructures critiques telles que celles spécialisées dans l’approvisionnement en eau ou en énergie, pourront protéger proactivement leurs actifs SCI grâce à la nouvelle solution de sécurisation des comptes à privilèges de CyberArk. Cette dernière détecte et bloque en effet les cybermenaces susceptibles de causer des temps d’arrêt ou de compromettre la sécurité des utilisateurs.
 
Le secteur de l’industrie est aujourd’hui confronté à de nombreux défis en matière de cybersécurité, car les réseaux de technologie opérationnelle (OT), traditionnellement segmentés ou de type air-gap, sont de plus en plus connectés aux systèmes informatiques et à internet, exposant ainsi les points d’entrée SCI critiques et d’autres actifs à de graves menaces telles que les ransomwares.
 
Protection contre les malwares et les attaques de type ransomware
De nombreuses attaques récentes dans les secteurs de l’énergie et des services reposaient sur un malware agressif prenant pour cible les SCI, comme par exemple à l’occasion de la très médiatisée coupure de courant en Ukraine, et lors de l’attaque de la centrale nucléaire de Gundremmingen en Allemagne. Dans d’autres cas, des malwares très menaçants, conçus sous la forme de ransomwares, ont compromis des structures telles que le Lansing Board of Water & Light (BWL), un service public municipal dans l’Etat du Michigan aux Etats-Unis.
 
La hausse des attaques par ransomware dans le secteur industriel suscite actuellement de nombreuses inquiétudes. Selon un rapport de l’ICIT (Institute for Critical Infrastructure Technology)1, ″si un système SCADA ou un système SCI appartenant à un fournisseur d’énergie, un service public ou une organisation industrielle est infecté par un ransomware, des vies pourront être en danger tant que cet incident n’aura pas été résolu et que les systèmes n’auront pas été réinitialisés. ″ Le rapport ajoute également que ″si les organisations n’investissent pas dans des solutions de sécurisation des points périphériques dignes de ce nom, les ransomwares pourraient causer d’importants dégâts à très court terme. ″
 
La solution de sécurité des comptes à privilèges de CyberArk offre d’ores et déjà aux actifs SCI un outil baptisé Viewfinity, qui peut aider les utilisateurs à se prémunir des attaques par malware et ransomware en combinant un contrôle des applications et des moindres privilèges afin de réduire la surface d’attaque et de bloquer la progression des malwares. CyberArk Viewfinity peut empêcher les malwares de s’infiltrer dans des systèmes SCI tels que des interfaces homme-machine (IHM) et d’autres appareils auxquels d’importants dégâts peuvent être infligés. Pour ce faire, CyberArk Viewfinity automatise la gestion des privilèges administrateurs locaux et contrôle les applications sur les serveurs et des points d’accès critiques.
Selon le ministère de l’intérieur américain2, la création d’une liste blanche des applications présentes sur les ordinateurs de contrôle de haut niveau, comme les IHM, est l’une des étapes primordiales de la sécurisation d’un réseau SCI. Pour réduire les risques d’attaque basée sur un malware, CyberArk Viewfinity offre aux organisations la possibilité de contrôler et de mettre sur liste blanche des applications ainsi que des droits d’administrateurs locaux à distance à partir des IHM ; ceci permet d’élever les privilèges de façon transparente conformément à la politique d’une organisation, selon les exigences des applications autorisées (mises sur liste blanche).

Optimisation de la cybersécurité dans les environnements industriels
La solution de protection des comptes à privilèges pour SCI de CyberArk est capable de déceler et de combler les vulnérabilités inhérentes à la connectivité entre SCI, les environnements IT, l’Internet et les utilisateurs à distance. CyberArk permet à ses clients d’optimiser la cybersécurité de leurs SCI en leur offrant des outils tels que :
 
·         L’accès à distance contrôlé et sécurisé : En technologie opérationnelle, la gestion de la chaîne d’approvisionnement implique une surveillance des utilisateurs (internes et externes) ayant besoin d’accéder aux réseaux SCI de l’organisation. Ces accès requièrent bien souvent des sessions de connexion à distance qui peuvent parfois être non-sécurisées et non-contrôlées pendant plusieurs jours voire plusieurs semaines. Les mises à niveau vers la version 9.7 du Privileged Session Manager de CyberArk améliorent la convivialité dans les environnements Unix et Windows. Le gestionnaire de sessions privilégiées de CyberArk permet aux organisations de sécuriser des sessions entre un utilisateur à distance et les systèmes SCI cibles, et veille à ce que ces sessions soient contrôlées et enregistrées. Il permet également de bloquer la progression des malwares téléchargés sur le bureau (desktop malware) et limite les risques de vol d’identifiants.
 
·         Identification d’une activité suspecte – Toute activité inhabituelle d’un utilisateur ou toute utilisation non-autorisée d’identifiants en vue d’accéder à des actifs SCI peuvent être le signe d’une attaque en cours. La version 3.1 de la solution d’analyse des menaces privilégiées Privileged Threat Analytics de CyberArk établit des modèles d’activité courante et surveille en permanence l’activité des comptes et utilisateurs privilégiés afin d’identifier et de signaler tout comportement inhabituel. Ces alertes peuvent alors être utilisées par le département IT, les responsables de la technologie opérationnelle et l’équipe en charge de la sécurité pour détecter, réagir automatiquement et stopper la progression d’une attaque en cours, réduisant ainsi au minimum les perturbations et les éventuels dommages causés à l’entreprise.
 
·         Evaluation des risques et réduction de la surface d’attaque – Pour une organisation, la première étape en vue de réduire les risques d’usurpation d’identifiants consiste à recenser tous les utilisateurs, toutes les applications et tous les identifiants autorisés à accéder au SCI. La solution Discovery and Audit de CyberArk a été conçue pour identifier les comptes utilisateurs privilégiés, les applications et les identifiants qui y sont associés. Cet outil génère un rapport complet des actifs analysés, qui inclut une liste des comptes et des identifiants qui y afférent, ainsi que le statut de ces comptes au regard de la politique de sécurité de l’entreprise.
 
« Dans un monde où une ligne de fabrication peut être trafiquée pour nuire à la résistance d’un pare-brise de voiture ou à l’efficacité d’un médicament, ou dans lequel une attaque peut mettre des réseaux de transport à l’arrêt, il est devenu indispensable de déployer des programmes de cybersécurité basés sur les risques, explique Roy Adar, Vice-Président Senior en charge de la gestion des produits chez CyberArk. La convergence de l’IT et de la technologie opérationnelle a donné naissance à de nouveaux risques qui peuvent menacer la disponibilité des systèmes et la sécurité du consommateur. Dans un environnement SCI, presque chaque utilisateur a besoin d’un certain niveau de privilèges d’accès, et peut dès lors être la cible d’une cyberattaque. La protection des utilisateurs de SCI et la gestion de ces risques devraient donc être davantage basées sur les meilleures pratiques en matière de sécurisation des comptes informatiques à privilèges. »

Sources :
1-       The Institute for Critical Infrastructure (ICIT), « Combatting the Ransomware Blitzkrieg: The Only Defense is a Layered Defense Layer One: Endpoint Security », avril 2016
2-       Département de la sécurité intérieure – ICS-CERT « Seven Steps to Effectively Defend Industrial Control Systems »

PrécédentAccueilSuivantPartager