/
Cyber-résilience

3 étapes vers la cyberrésilience pour le secteur de l'énergie

Des experts d'IBM Security et d'Illumio se sont récemment réunis pour un séminaire visant à examiner la dernière directive de sécurité de la TSA et à discuter des dernières tendances du secteur de l'énergie.

Mettant en vedette Greg Tkaczyk, consultant exécutif chez IBM, Rob Dyson, responsable mondial de la sécurité OT chez IBM, et Paul Dant, ingénieur système senior d'Illumio, l'événement a permis d'approfondir l'évolution du secteur de l'énergie à travers le prisme de l'évolution des besoins en cybersécurité.

Poursuivez votre lecture pour en savoir plus sur les mises à jour de la directive de sécurité de la TSA, les recommandations des experts en sécurité pour le secteur de l'énergie et les trois étapes de la cyberrésilience dans le paysage complexe des menaces actuel.

Mises à jour révisées et rééditées de la directive de sécurité de la TSA

L'un des principaux sujets abordés lors du déjeuner a été la récente décision de la TSA de réviser les exigences en matière de cybersécurité pour les propriétaires de pipelines, également connues sous le nom Directive sur les rançongiciels et la TSA relative à la sécurité, pipeline 2021-02C. Les directives rééditées suivaient les Attaque de ransomware de mai 2021 contre le Colonial Pipeline, qui a provoqué d'importantes pénuries de carburant, modifié les horaires des vols et augmenté le prix du carburant.

Les directives décrivaient de nombreuses mesures que les propriétaires de pipelines devaient prendre pour garantir une cybersécurité à jour, notamment :

  1. Politiques et contrôles de segmentation du réseau
  2. Mesures de contrôle d'accès pour sécuriser et empêcher les accès non autorisés
  3. Politiques de surveillance et de détection continues
  4. Applications étendues de réduction des risques
Lors de la mise en œuvre des exigences en matière de cybersécurité, les planificateurs des réseaux et des ressources énergétiques distribuées doivent mettre en place des cyberdéfenses dans le but de survivre à une attaque tout en conservant les fonctionnalités critiques. » — Rapport du ministère de l'Énergie, Cybersecurity considerations for DER on the US electric grid

La sécurité du secteur de l'énergie passe par l'innovation, la numérisation et l'analyse des mégadonnées

Au-delà de la présentation des directives mises à jour de la TSA, le point culminant de l'événement a été la présentation de Dant sur les défis auxquels est confronté le paysage énergétique moderne. L'accent a été mis sur les nouveaux défis auxquels fait face le secteur de l'énergie. Le changement climatique et la militarisation de l'approvisionnement énergétique dans le cadre de conflits tels que la guerre en Ukraine ont récemment provoqué une flambée des prix, entraînant des changements rapides et des innovations dans tous les domaines.

Pour relever ces défis, Dant a recommandé aux leaders du secteur de l'énergie de continuer à promouvoir l'innovation dans tous les domaines de l'industrie. Outre la numérisation d'un plus grand nombre d'actifs pour optimiser l'offre et gérer la demande, il a noté que la sécurité et la conformité devraient être une priorité dans ce nouveau paysage.

L'analyse des mégadonnées doit également jouer un rôle déterminant, car elle permet d'optimiser l'efficacité d'un certain nombre de résultats clés. Le stockage, la transmission, la production, l'utilisation par les consommateurs et les énergies renouvelables sont tous des domaines susceptibles d'être optimisés, a déclaré Dant. Cela implique de numériser les actifs qui ne produisent pas encore de données détaillées.

Big data analytics in the energy sector consolidate multiple data sources

3 étapes clés vers la cyberrésilience dans le secteur de l'énergie

Toutes ces innovations et cette numérisation rapides ne signifient qu'une chose : une surface d'attaque croissante pour les rançongiciels. Mais le fait que les agresseurs mettent de plus en plus l'accent sur le fait d'infliger de la douleur pour parvenir à leurs fins ne facilite pas l'équation.

Selon le rapport mondial sur la cybersécurité du Forum économique mondial 2023, « les personnes interrogées pensent désormais que les cyberattaquants sont plus susceptibles de se concentrer sur l'interruption des activités et l'atteinte à la réputation ».

A graph showing how major ransomware attacks have impacted cybersecurity strategies over time

Pour correspondre au nouvel état d'esprit présenté par les menaces modernes, Dant a souligné que les mentalités changent d'énergie et que les parties prenantes devraient adopter elles-mêmes. Des cyberattaques comme Pas Petya et Wanna Cry ont complexifié la surface d'attaque et accéléré de façon spectaculaire le paysage cybernétique vers Zero Trust. Un recentrage sur endiguement et la résilience est la clé.

Preventing cyber disasters in the energy sector requires least privilege, asset-based segmentation

Dans sa présentation, Dant a décrit les 3 étapes clés pour cyber-résilience:

1. Identifiez les zones à haut risque : N'oubliez pas que les menaces sont orientées vers des impacts sociétaux ou commerciaux majeurs.

2. Élaborez un plan de réponse : Identifiez les risques potentiels tels que les actifs dotés de ports hautement connectés, de ports peer-to-peer et de ports connus.

3. Élaborez une stratégie à long terme : Segmentez la transmission, la production et les financements/la gestion. Votre nouveau plan de jeu est d'empêcher les attaques de se transformer en catastrophes

Grâce à de simples changements d'état d'esprit et à des pratiques clés, le secteur de l'énergie peut facilement s'adapter à un paysage en évolution rapide.

Sujets connexes

Articles connexes

Obtenez 5 informations Zero Trust d'Ann Johnson de Microsoft
Cyber-résilience

Obtenez 5 informations Zero Trust d'Ann Johnson de Microsoft

Écoutez Ann Johnson, vice-présidente du développement commercial de Microsoft Security, parler de la cyberrésilience, de l'IA et de la manière de commencer avec Zero Trust.

Les directives de sécurité NIS2 et DORA de l'UE : ce que vous devez savoir
Cyber-résilience

Les directives de sécurité NIS2 et DORA de l'UE : ce que vous devez savoir

Découvrez les 3 manières dont Illumio Zero Trust Segmentation peut vous aider à atteindre la conformité NIS2 et DORA.

Comment renforcer votre posture de sécurité
Cyber-résilience

Comment renforcer votre posture de sécurité

Les entreprises adoptent rapidement une stratégie de sécurité Zero Trust, en agissant comme si elles avaient déjà été piratées et en prenant des mesures pour empêcher les acteurs malveillants de se propager sur leur réseau.

9 raisons pour lesquelles les opérateurs du secteur de l'énergie devraient mettre en œuvre la segmentation Illumio Zero Trust
Segmentation Zero Trust

9 raisons pour lesquelles les opérateurs du secteur de l'énergie devraient mettre en œuvre la segmentation Illumio Zero Trust

Découvrez pourquoi les fournisseurs d'énergie devraient mettre en œuvre Illumio ZTS pour rester résilients face aux rançongiciels et aux violations.

La cybersécurité est notre plus grand impératif de résilience nationale
Cyber-résilience

La cybersécurité est notre plus grand impératif de résilience nationale

L'accent étant mis de plus en plus sur l'augmentation de la production, de la fabrication et de la distribution, la cybersécurité et la sécurisation des infrastructures critiques sont essentielles à cette réussite.

Renforcer la cyberrésilience ? Utilisez le framework MITRE ATT&CK comme étoile polaire
Cyber-résilience

Renforcer la cyberrésilience ? Utilisez le framework MITRE ATT&CK comme étoile polaire

Nick Carstensen, expert de l'équipe bleue, explique comment le framework MITRE ATT&CK peut aider votre organisation à renforcer sa cyberrésilience.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?