CONSCIENT
NESS

Sécurisation des technologies opérationnelles : lutte contre les menaces d'ingénierie sociale basées sur l'IA

Le secteur des technologies opérationnelles (OT) est confronté à des menaces croissantes liées à l'ingénierie sociale pilotée par l'IA, qui peut perturber des infrastructures critiques comme l'énergie et l'industrie manufacturière. Contrairement aux failles informatiques traditionnelles, ces attaques peuvent entraîner des incidents opérationnels et de sécurité. Alors que les outils d'IA réduisent les obstacles pour les attaquants, les experts appellent à repenser les stratégies de sécurité, en mettant l'accent sur la surveillance des menaces internes et la gestion personnalisée des identités. L'essor des techniques de phishing et de deepfake optimisées par l'IA souligne la nécessité d'une défense intégrée IT-OT et d'un regain d'intérêt pour la formation afin de protéger les systèmes vitaux contre les menaces en constante évolution.

Le secteur des technologies opérationnelles (OT) est de plus en plus confronté à la menace omniprésente de l'ingénierie sociale, devenue une préoccupation stratégique en raison de son potentiel de perturbation des systèmes vitaux. Dans les environnements comprenant des infrastructures critiques comme la distribution d'énergie et l'industrie manufacturière, la fusion de techniques de tromperie, de compromissions techniques et de manipulations humaines représente un risque important. Alors que les failles informatiques traditionnelles impliquent généralement des pertes de données ou des fraudes financières, une attaque d'ingénierie sociale efficace dans les environnements OT peut entraîner des arrêts de production, des interruptions de service, voire menacer la sécurité publique.

L'interface croissante entre les systèmes IT et OT élargit la surface d'attaque, offrant aux acteurs malveillants de nouvelles voies d'exploitation. En volant des identifiants et en se faisant passer pour des initiés de confiance, les attaquants peuvent naviguer dans les systèmes interconnectés avec une relative facilité. L'essor des outils d'IA utilisés pour le phishing, le clonage vocal et le prétexte basé sur le deepfake a considérablement réduit les barrières à l'entrée pour les attaquants. Ces outils érodent la fiabilité du jugement humain, rendant les infrastructures critiques plus vulnérables à la tromperie.

Les experts du secteur ont exprimé leurs inquiétudes face à la sophistication croissante de ces tactiques. Par exemple, les chercheurs en sécurité de Microsoft ont souligné comment une simple compromission, par le biais d'un élément aussi anodin que l'ordinateur portable infecté d'un sous-traitant, peut servir de point de brèche pour les systèmes OT. Cette intégration de systèmes compromis a des conséquences opérationnelles, économiques et potentiellement de sécurité nationale, comme le rapportent des institutions comme le FBI.

Le paysage des menaces est encore complexifié par l'utilisation de l'IA pour améliorer les capacités de tromperie. Des cas comme l'attaque par vishing utilisant l'IA subie par Qantas, qui a touché des millions de clients, soulignent l'efficacité et la portée de ces techniques avancées. Le défi posé va au-delà d'une simple violation de données ; les perturbations opérationnelles peuvent durer des semaines, provoquant des incidents de sécurité qui s'étendent jusqu'au domaine physique.

Il est conseillé aux opérateurs d'infrastructures critiques de repenser leurs stratégies de sécurité, notamment la prise en compte de l'aspect humain dans leurs dispositifs de sécurité. Cela implique de renforcer la surveillance des menaces internes, de mettre en œuvre des systèmes de gestion des identités et des accès adaptés aux technologies opérationnelles (OT) et de favoriser une culture axée sur la résilience. Les efforts de formation doivent être intensifiés, les programmes de sensibilisation traditionnels n'ayant pas suivi le rythme des menaces émergentes.

Des experts du secteur, tels que ceux d'Honeywell, ServiceNow et Capgemini, soulignent la nécessité de faire évoluer les mesures de sécurité pour anticiper ces menaces. La convergence des systèmes IT et OT accroît intrinsèquement les vulnérabilités, introduisant de nouveaux points d'accès susceptibles d'être exploités par l'ingénierie sociale et le spear phishing. De nouvelles stratégies défensives, telles que les architectures Zero Trust et l'analyse comportementale, sont déployées pour atténuer ces risques.

La composante humaine des environnements OT demeure la vulnérabilité la plus exploitable. Les attaquants exploitent la confiance accordée aux communications et processus de routine, particulièrement vulnérables dans les environnements OT moins sensibles à la cybersécurité. Pour lutter contre ces risques, une formation renforcée en cybersécurité et des protocoles rigoureux de réponse aux incidents sont impératifs.

À mesure que la technologie de l'IA évolue, les méthodes de tromperie employées par les adversaires évoluent également. Dans les années à venir, des secteurs comme l'énergie, l'eau et l'industrie manufacturière seront probablement confrontés à des menaces accrues liées au phishing et au deepfake (prétexte) optimisés par l'IA. Ces méthodes permettent aux attaquants d'usurper l'identité de personnalités clés de manière convaincante, contournant ainsi les mesures de vérification traditionnelles et exploitant les opérations basées sur la confiance.

La lutte contre ces menaces sophistiquées nécessite une approche repensée de la cybersécurité dans les environnements OT, visant à intégrer les défenses IT et OT, en mettant l'accent sur la protection de l'intégrité des processus opérationnels et la vigilance du personnel. L'avenir de la sécurité des OT dépendra de plus en plus de l'efficacité de ces mesures adaptées pour résister à l'évolution rapide du paysage des cybermenaces.

Le ministère américain du Commerce a pris une mesure importante en interdisant à Kaspersky Lab, Inc., une filiale de la société russe de cybersécurité Kaspersky Lab, de fournir ses logiciels et services aux clients américains. Cette action fait partie des efforts plus larges visant à sauvegarder la sécurité nationale et à protéger les informations sensibles contre…

EN SAVOIR PLUS

CDK Global, un important fournisseur de solutions logicielles pour les concessionnaires automobiles, est confronté à de graves défis opérationnels en raison d'une récente cyberattaque. L'attaque a perturbé les activités d'environ 15 000 concessionnaires en Amérique du Nord, obligeant nombre d'entre eux à revenir à des processus manuels et provoquant d'importantes interruptions d'activité.…

EN SAVOIR PLUS

Un récent cyberincident a mis en évidence les vulnérabilités inhérentes aux attaques de la chaîne d'approvisionnement, la bibliothèque JavaScript Polyfill s'étant révélée au centre d'une vaste faille de sécurité. Cet incident a touché plus de 100 000 sites Web, démontrant les vastes implications et la nature sophistiquée des cybermenaces modernes. Chaîne d'approvisionnement…

EN SAVOIR PLUS

fr_FR