4 enseignements de la conférence Hack the Port à propos de la cybersécurité des infrastructures stratégiques

cybersecheader.png

Des leaders et spécialistes dans le domaine de la cybersécurité se sont récemment réunis à l'occasion de la conférence Hack the Port à Fort Lauderdale, en Floride, pour évoquer l'évolution des menaces planant sur les ports (un secteur clé au sein des infrastructures stratégiques de la nation) et les moyens de mieux les protéger. Cet événement arrive à un moment où le monde assiste au conflit russo-ukrainien, une situation qui a conduit l'administration américaine à émettre de nouvelles mises en garde face au risque de cyberattaques en dehors de cette zone de guerre, et qui contraint les propriétaires et opérateurs d'infrastructures stratégiques à accélérer leurs efforts pour sécuriser leurs portes d'entrée numériques.

Il est clairement ressorti de la conférence Hack the Port que pour verrouiller leurs portes d'entrée numériques, tous les propriétaires et opérateurs d'infrastructures stratégiques, que ce soit dans le secteur public ou privé, doivent garder à l'esprit plusieurs points essentiels, lesquels sont exposés dans le présent article.

Même avec des moyens limités, les hackers peuvent faire de gros dégâts

Les coûts nécessaires pour procéder à une cyberattaque ont considérablement baissé. Des utilisateurs malveillants disposant de moyens limités peuvent aujourd'hui sérieusement mettre à mal les infrastructures stratégiques qu'ils ciblent, le coût moyen engendré par une violation de sécurité s'élevant à 4,24 millions USD. L'attaque qui a paralysé le plus grand pipeline des États-Unis et entraîné des pénuries sur la côte est a, par exemple, pu être menée grâce à un simple mot de passe compromis trouvé sur le dark web, qui a permis aux hackers d'accéder au VPN de l'entreprise sans authentification multifacteur. En plus de la chaîne d'approvisionnement fragilisée par la pandémie et des énormes problèmes causés par l'échouement d'un cargo, le secteur maritime est aujourd'hui confronté à des hackers qui exploitent la dynamique d'un monde chamboulé.

Chaque cyberincident nous montre que les données constituent la nouvelle arme des hackers. Pour empêcher ou limiter leurs actions, les cyberdéfenseurs doivent recueillir autant que possible leurs propres données afin de pouvoir les analyser, agir en conséquence et partager ces informations dans le cadre de la Threat Intelligence. Avec l'offre Limitless XDR d'Elastic, qui unifie la gestion des informations et des événements de sécurité (SIEM) ainsi que la sécurité des points de terminaison et du cloud, les défenseurs peuvent puiser des règles de détection, du code de points de terminaison et d'autres éléments de protection de millions d'utilisateurs dans la plateforme ouverte et gratuite d'Elastic. Ces éléments sont exploitables et incroyablement abordables pour des utilisateurs allant de petites entreprises à des services des forces armées. Les nouveaux utilisateurs peuvent profiter de la solution de la même manière en installant Limitless XDR dans le cloud en seulement quelques minutes, sans nécessiter de matériel.

Qu'ils soient connectés ou non, les systèmes doivent être sécurisés

Comme toute autre infrastructure stratégique, les ports et les systèmes de contrôle maritime s'appuient sur des réseaux de technologie opérationnelle (OT) et des dispositifs basés sur l'Internet des objets (IoT) en plus des technologies de l'information (IT), mais peu de membres de leur personnel sont spécialisés en OT. Il est inquiétant de constater que rien qu'en 2020, 500 attaques majeures ont visé l'OT d'infrastructures stratégiques. En outre, bon nombre de systèmes de contrôle maritime opèrent dans des environnements déconnectés, intermittents et limités (DIL), et ne disposent d'aucune connectivité une fois qu'ils sont à flot. Ces systèmes DIL peuvent parfois faire appel à des satellites en basse orbite pour obtenir une connectivité, ce qui complexifie la cyberempreinte.

Qu'elles soient connectées ou non, il importe de comprendre la constitution des infrastructures stratégiques pour pouvoir les protéger. Les événements comme Hack the Port sont importants, car ils permettent à un plus large public d'accéder à des informations qui ont toujours été réservées au secteur proprement dit. Ils offrent également la possibilité d'évoquer des transferts de technologies, notamment de solutions militaires pouvant être appliquées aux enjeux des infrastructures stratégiques. Par exemple, l'exécution locale, avec Elastic, de modèles de Machine Learning sur des points de terminaison DIL, au lieu d'une approche axée sur des signatures de malwares, permet aux points de terminaison de rester sécurisés, alors que s'ils étaient déconnectés, ces derniers disposeraient de signatures obsolètes et seraient vulnérables. Par ailleurs, avec des files d'attente configurables et une architecture distribuée dès la conception, les données et la télémétrie peuvent être mises en file d'attente en périphérie si et lorsque les communications réseau sont à l'arrêt. Une fois les communications rétablies, les données peuvent aisément être déplacées du point de terminaison vers le cluster, ce qui empêche toute perte de données due à des problèmes de communication.

La conformité en matière de cybersécurité n'est pas superflue

Lors de la conférence Hack the Port, Jen Easterly, directrice de la CISA (Critical Infrastructure Security Agency), a qualifié les ports de « point faible » dans les infrastructures stratégiques américaines et a insisté sur l'importance de les sécuriser, dans la mesure où 5,4 billions USD transitent chaque année par les ports, ce qui équivaut à un quart du produit intérieur brut des États-Unis. La CISA propose énormément de renseignements en matière de menaces, de formations et de ressources aux propriétaires et opérateurs d'infrastructures stratégiques, et joue un rôle essentiel dans le décret de l'administration relatif à l'amélioration de la cybersécurité de la nation. Ce décret décrit plusieurs normes et exigences que les agences civiles fédérales, en partenariat avec le secteur privé, doivent respecter pour garantir un cyberespace plus sécurisé.

Que les propriétaires ou opérateurs soient liés ou non par le décret, les normes et exigences fixées par ce dernier offrent une base solide pour la cybersécurité des infrastructures stratégiques. Chez Elastic, nous sommes conscients que ces propriétaires et opérateurs sont à la pointe dans le domaine de la machinerie et de la logistique, et pas forcément des normes et exigences. C'est la raison pour laquelle nous avons dressé un aperçu de quelques aspects à aborder immédiatement pour verrouiller vos portes numériques au moyen d'une seule plateforme. Consultez notre dossier pour découvrir comment nous aidons des organisations à respecter ou dépasser les exigences de conformité en matière de gestion des journaux, de protection et de réponse aux points de terminaison (EDR) et d'adoption sécurisée du cloud à l'aide d'une approche Zero Trust.

Évaluation des cyber-effectifs avec recrutement de talents divers

Une étude de l'(ISC)2 a révélé que des progrès sont réalisés dans le comblement de la pénurie mondiale de personnel de cybersécurité, puisque 700 000 collaborateurs ont rejoint le secteur depuis 2020. Néanmoins, on estime que les effectifs de cybersécurité doivent augmenter de 65 % pour pouvoir protéger efficacement les actifs sensibles des organisations. Les propriétaires et opérateurs d'infrastructures stratégiques, en particulier, devraient évaluer en permanence leurs besoins en matière de personnel de cybersécurité. Des organismes tels que l'Office of Personnel Management mettent à disposition des ressources pour aider les responsables de la cybersécurité à identifier les fonctions indispensables ainsi que les principales pénuries de compétences au sein des effectifs.

Les propriétaires et opérateurs d'infrastructures stratégiques doivent également investir dans la formation de la prochaine génération de cyberdéfenseurs pour répondre aux menaces de nouvelle génération. Le MISI, l'organisation à l'origine de la conférence Hack the Port, a bien cerné cet enjeu et utilise des solutions Elastic Security pour dispenser des formations ciblées à des talents divers en s'appuyant sur des cyberscénarios du monde réel. Elastic s'efforce également de jouer un rôle de liaison dans le recrutement de talents divers dans le domaine de la cybersécurité et organise régulièrement des événements « Capture the Flag », en plus de son solide programme de formation. Les cybercompétences acquises par le biais de ce type de programmes peuvent être réutilisées dans le cadre de nouvelles missions, un réel atout des logiciels ouverts et gratuits.

Passez à l'action et appliquez les points présentés lors de la conférence Hack the Port

La conférence Hack the Port à présent terminée, Elastic est prêt à aider les propriétaires et opérateurs d'infrastructures maritimes ou autres infrastructures stratégiques à mettre en application les points présentés à l'occasion de cet événement. Nous vous encourageons à visionner notre démo de Limitless XDR et, une fois que vous êtes prêt à passer à l'action, à nous contacter à l'adresse federal@elastic.co ou à vous lancer avec votre version d'essai d'Elastic Cloud certifiée FedRAMP ici.

Articles de blog connexes :

  • Nous recrutons !

    Rejoignez une équipe internationale distribuée dont tous les membres sont facilement joignables par visioconférence. Vous cherchez un poste aux conditions flexibles et à l'impact réel ? Vous souhaitez bénéficier d'opportunités de développement en permanence ?