Le secteur des technologies opérationnelles (OT) est de plus en plus confronté à la menace omniprésente de l'ingénierie sociale, devenue une préoccupation stratégique en raison de son potentiel de perturbation des systèmes vitaux. Dans les environnements comprenant des infrastructures critiques comme la distribution d'énergie et l'industrie manufacturière, la fusion de techniques de tromperie, de compromissions techniques et de manipulations humaines représente un risque important. Alors que les failles informatiques traditionnelles impliquent généralement des pertes de données ou des fraudes financières, une attaque d'ingénierie sociale efficace dans les environnements OT peut entraîner des arrêts de production, des interruptions de service, voire menacer la sécurité publique.
L'interface croissante entre les systèmes IT et OT élargit la surface d'attaque, offrant aux acteurs malveillants de nouvelles voies d'exploitation. En volant des identifiants et en se faisant passer pour des initiés de confiance, les attaquants peuvent naviguer dans les systèmes interconnectés avec une relative facilité. L'essor des outils d'IA utilisés pour le phishing, le clonage vocal et le prétexte basé sur le deepfake a considérablement réduit les barrières à l'entrée pour les attaquants. Ces outils érodent la fiabilité du jugement humain, rendant les infrastructures critiques plus vulnérables à la tromperie.
Les experts du secteur ont exprimé leurs inquiétudes face à la sophistication croissante de ces tactiques. Par exemple, les chercheurs en sécurité de Microsoft ont souligné comment une simple compromission, par le biais d'un élément aussi anodin que l'ordinateur portable infecté d'un sous-traitant, peut servir de point de brèche pour les systèmes OT. Cette intégration de systèmes compromis a des conséquences opérationnelles, économiques et potentiellement de sécurité nationale, comme le rapportent des institutions comme le FBI.
Le paysage des menaces est encore complexifié par l'utilisation de l'IA pour améliorer les capacités de tromperie. Des cas comme l'attaque par vishing utilisant l'IA subie par Qantas, qui a touché des millions de clients, soulignent l'efficacité et la portée de ces techniques avancées. Le défi posé va au-delà d'une simple violation de données ; les perturbations opérationnelles peuvent durer des semaines, provoquant des incidents de sécurité qui s'étendent jusqu'au domaine physique.
Il est conseillé aux opérateurs d'infrastructures critiques de repenser leurs stratégies de sécurité, notamment la prise en compte de l'aspect humain dans leurs dispositifs de sécurité. Cela implique de renforcer la surveillance des menaces internes, de mettre en œuvre des systèmes de gestion des identités et des accès adaptés aux technologies opérationnelles (OT) et de favoriser une culture axée sur la résilience. Les efforts de formation doivent être intensifiés, les programmes de sensibilisation traditionnels n'ayant pas suivi le rythme des menaces émergentes.
Des experts du secteur, tels que ceux d'Honeywell, ServiceNow et Capgemini, soulignent la nécessité de faire évoluer les mesures de sécurité pour anticiper ces menaces. La convergence des systèmes IT et OT accroît intrinsèquement les vulnérabilités, introduisant de nouveaux points d'accès susceptibles d'être exploités par l'ingénierie sociale et le spear phishing. De nouvelles stratégies défensives, telles que les architectures Zero Trust et l'analyse comportementale, sont déployées pour atténuer ces risques.
La composante humaine des environnements OT demeure la vulnérabilité la plus exploitable. Les attaquants exploitent la confiance accordée aux communications et processus de routine, particulièrement vulnérables dans les environnements OT moins sensibles à la cybersécurité. Pour lutter contre ces risques, une formation renforcée en cybersécurité et des protocoles rigoureux de réponse aux incidents sont impératifs.
À mesure que la technologie de l'IA évolue, les méthodes de tromperie employées par les adversaires évoluent également. Dans les années à venir, des secteurs comme l'énergie, l'eau et l'industrie manufacturière seront probablement confrontés à des menaces accrues liées au phishing et au deepfake (prétexte) optimisés par l'IA. Ces méthodes permettent aux attaquants d'usurper l'identité de personnalités clés de manière convaincante, contournant ainsi les mesures de vérification traditionnelles et exploitant les opérations basées sur la confiance.
La lutte contre ces menaces sophistiquées nécessite une approche repensée de la cybersécurité dans les environnements OT, visant à intégrer les défenses IT et OT, en mettant l'accent sur la protection de l'intégrité des processus opérationnels et la vigilance du personnel. L'avenir de la sécurité des OT dépendra de plus en plus de l'efficacité de ces mesures adaptées pour résister à l'évolution rapide du paysage des cybermenaces.