Évaluation des cybermenaces pesant sur les services publics de distribution d'eau et d'électricité

L'état de la résilience des infrastructures critiques

Les cybermenaces représentent un risque croissant pour les opérateurs de services publics et la sécurité publique.

La technologie et les systèmes qui fournissent des services essentiels tels que les réseaux électriques et l'eau potable sont à la base de tous les aspects de notre santé et de notre sécurité. Nous devons renforcer nos systèmes et en extraire les éléments criminels - maintenant.

Chris Inglis Ancien directeur national du cyberespace aux États-Unis et conseiller stratégique de Semperis

Les cyberattaques contre l'eau et l'électricité mettent le public en danger

Dans quelle mesure les fournisseurs d'eau et d'électricité sont-ils prêts à détecter les cybermenaces, à y répondre et à s'en remettre ? Les attaques se multiplient et les interruptions, même brèves, de ces services essentiels peuvent causer des dommages sociaux et économiques considérables.

L'état de la résilience des infrastructures critiques révèle des leçons cruciales pour les services publics et privés.

Obtenir le rapport
62%
des entreprises de services publics ayant répondu ont été ciblées par des acteurs menaçants au cours des 12 derniers mois
59%
des victimes ont confirmé que les attaquants étaient parrainés par un État-nation
57%
d'attaques ayant perturbé les opérations
82%
d'attaques ayant définitivement ou possiblement compromis les systèmes d'identité de niveau 0

Les auteurs de ransomwares ont tendance à s'en prendre aux infrastructures critiques exploitées au niveau local et municipal, notamment les installations de traitement de l'eau et les réseaux électriques. Franchement, avec les faibles budgets consacrés à l'informatique et à la sécurité par les opérateurs, les acteurs de la menace ont l'avantage.

Ciaran Martin, CB Managing Director, Paladin Capital Group & founding Chief Executive, UK National Cyber Security Centre (Centre national de cybersécurité du Royaume-Uni)

Les services publics sont menacés

Qu'elles visent à extorquer de l'argent, à faire de l'espionnage ou à obtenir une influence politique, les menaces des États-nations voient dans les attaques d'infrastructures une occasion en or. Les experts s'accordent à dire que les motivations des attaquants peuvent être à l'origine d'une demande de rançon ou d'une tentative de passer inaperçus et d'installer des portes dérobées ou d'exfiltrer des données.

"De nombreux services publics ne se rendent probablement pas compte que la Chine a infiltré leur infrastructure", note Chris Inglis, ancien directeur national du cyberespace aux États-Unis et conseiller stratégique de Semperis.

Voir les données
Mickey Bresman, PDG de Semperis

Grâce à des engagements post-attaque dans des environnements violés, nous savons que dans 90 % des cas, les systèmes d'identité sont ciblés et compromis avec succès. Malheureusement, de nombreuses organisations ne disposent pas des outils nécessaires pour avoir une visibilité sur ces compromissions, ce qui les empêche de restaurer la confiance dans leurs systèmes d'identité.

Mickey Bresman PDG de Semperis

Les infrastructures critiques exigent une résilience opérationnelle

Les opérateurs de services d'infrastructures critiques doivent faire de la résilience opérationnelle une priorité absolue. Le paysage complexe des cybermenaces d'aujourd'hui exige une approche proactive de la résilience - une approche qui suppose une violation et prépare l'organisation à répondre et à se remettre de toute menace susceptible d'interrompre sa mission. Pour presque toutes les organisations, cela signifie qu'il faut assurer la résilience de l'infrastructure d'identité.

Le rôle critique des systèmes d'identité - tels que Active Directory (AD), Entra ID et Okta - dans l'authentification et l'autorisation en a fait une cible privilégiée des attaques. Les attaquants utilisent la compromission de l'identité pour se déplacer latéralement et escalader leurs privilèges dans l'environnement violé ou mettre hors service Active Directory pour paralyser l'organisation ; sans un AD fonctionnel, les utilisateurs ne peuvent pas se connecter et les ressources ne peuvent pas être accédées.

Obtenir le rapport

L'adoption d'un état d'esprit fondé sur l'hypothèse d'une violation est cruciale pour une reprise rapide après une cyberattaque. Dans le même temps, la mise en œuvre de capacités de recherche d'identité et de réponse aux incidents (IFIR) renforce la résilience opérationnelle, en garantissant que les systèmes d'identité restent sécurisés contre les menaces en constante évolution.

Simon Hodgkinson Ancien RSSI de bp et conseiller stratégique de Semperis

Plus de ressources

En savoir plus sur la manière de prévenir, de détecter et de répondre aux attaques basées sur l'identité.