/
Segmentation Zero Trust

Ce que les opérateurs du secteur de l'énergie peuvent apprendre de la plus grande attaque contre des infrastructures critiques jamais menée au Danemark

UNE nouveau rapport de la société danoise SektorCert révèle que le Danemark a été confronté à sa cyberattaque la plus importante infrastructures énergétiques critiques jamais en mai 2023. L'attaque coordonnée et bien planifiée a compromis 22 opérateurs énergétiques responsables de divers aspects de l'infrastructure énergétique danoise à travers le pays.

Voici ce que nous savons de l'attaque et de la manière dont les opérateurs du secteur de l'énergie peuvent se préparer de manière proactive à des violations similaires.

Ce que l'on sait de l'attaque contre l'infrastructure énergétique danoise

Sur la base des informations fournies par SektorCert, une organisation à but non lucratif qui gère un réseau de capteurs pour détecter, identifier et étudier les menaces pesant sur les infrastructures énergétiques critiques danoises, voici ce que nous savons de l'attaque :

  • Une échelle sans précédent : Une cyberattaque d'une telle ampleur n'a jamais été exécutée auparavant contre des infrastructures énergétiques critiques danoises. Les attaquants ont réussi à pénétrer dans les systèmes de 22 opérateurs du secteur de l'énergie en peu de temps. Les assaillants ont infiltré les systèmes de contrôle industriels des opérateurs, forçant plusieurs d'entre eux à se déconnecter du réseau de distribution d'électricité national ou local et à fonctionner en « mode îlot ».
  • Attaques bien préparées : Les assaillants ont fait preuve d'une planification méticuleuse, faisant preuve d'un niveau avancé de préparation et de recherche. Ils ont identifié leurs cibles avec précision à l'avance et ont exécuté leur plan avec précision. Cela reflète une tendance continue à des cyberattaques constantes, en particulier de la part d'acteurs étrangers, que SektorCert a identifiée.
  • Manque de visibilité : Bien que SektorCert ait réussi à détecter l'attaque avant qu'elle ne se propage davantage, le rapport a révélé que de nombreux opérateurs membres n'étaient pas au courant des vulnérabilités de leurs réseaux individuels, en particulier entre les systèmes informatiques et OT, ou que leurs réseaux avaient été attaqués.
  • Absence de segmentation : Les attaquants ont exploité une vulnérabilité exploitable à distance sur les pare-feux périmétriques des opérateurs pour faciliter leur violation initiale. Une fois que la faille a accédé au réseau, il leur a été facile de se déplacer latéralement car les opérateurs n'avaient que très peu de segmentation au-delà du périmètre de leur réseau. Cette vulnérabilité systématique a permis aux attaquants d'exploiter plusieurs opérateurs à travers le pays et aurait pu entraîner des pannes d'infrastructure généralisées.

Comment se préparer de manière proactive aux attaques contre les infrastructures énergétiques

Dans le contexte actuel des menaces, des failles comme celle subie par l'infrastructure énergétique danoise sont inévitables. Les opérateurs d'infrastructures critiques doivent améliorer leur cyberrésilience afin de pouvoir maintenir leurs activités en cas d'attaques. L'adoption d'une approche telle que Zero Trust simplifiera les progrès vers l'amélioration de la résilience en mettant l'accent sur l'identification des processus vérifiés et leur permettant de communiquer.

La recommandation 16 du rapport souligne la nécessité d'une segmentation. Les pare-feux statiques traditionnels n'offrent pas l'agilité nécessaire pour réagir rapidement. Segmentation Zero Trust (ZTS), également appelée microsegmentation, basée sur Principes Zero Trust doit être utilisé sur l'ensemble de l'infrastructure.

Cela permet de ne plus se concentrer sur la protection du réseau mais sur la protection des actifs individuels au sein de l'infrastructure, notamment les applications, les sous-stations et les éoliennes.

Regardez la vidéo ci-dessous pour en savoir plus sur la manière dont Illumio ZTS sécurise les opérations énergétiques :

5 façons dont Illumio ZTS aide les opérateurs du secteur de l'énergie à maintenir leurs activités en cas de violation

La plateforme Illumio ZTS s'aligne sur de nombreuses recommandations du rapport de SektorCert. En mettant en œuvre Illumio ZTS, les opérateurs du secteur de l'énergie peuvent identifier les risques de sécurité, définir une politique de segmentation granulaire et stopper la propagation des violations inévitables.

Exposition des services

Illumio ZTS vous permet de tout voir dépendances entre les applications, y compris lorsque les ressources sont exposées à Internet, afin que vous puissiez couper toutes les communications, à l'exception de celles qui sont nécessaires aux opérations. Cela réduit considérablement la surface d'attaque de votre entreprise et empêche les violations de pénétrer davantage votre réseau.

Cartographier les entrées réseau

De nombreux opérateurs membres ne disposaient pas d'une visibilité complète sur les communications et le trafic entre les charges de travail et les appareils de leur réseau. Par conséquent, ils n'étaient pas au courant des failles de sécurité qui ont permis à l'attaque de se propager. ceux d'Illumio mappage des dépendances des applications permet aux entreprises d'obtenir une visibilité facile à comprendre sur le trafic de toutes les charges de travail, y compris les conteneurs, l'IoT et les machines virtuelles, dans une console unique. Cela permet aux équipes de sécurité d'identifier les risques du réseau et de créer des politiques de sécurité qui bloquent les connexions inutiles entre les ports.

Segmentation

Alors que de nombreux opérateurs disposaient de pare-feux sur le réseau périmètre, ils ne disposaient pas d'une segmentation efficace au sein du réseau intérieur. Cela a permis aux attaquants de se propager rapidement et discrètement sur le réseau après la violation initiale. En plus de fournir une visibilité de bout en bout, Illumio ZTS contient la pâte à tartiner de brèches sur l'ensemble de la surface d'attaque. En élaborant des politiques de segmentation granulaire avec Illumio, les équipes de sécurité peuvent isoler de manière proactive les actifs critiques ou isoler de manière réactive les systèmes compromis lors d'une attaque active.

Identifier les appareils

Le rapport de SektorCert a révélé que de nombreux opérateurs n'étaient pas au courant des appareils attaqués sur leur réseau. Cela signifie que de nombreuses ressources sont restées ouvertes et non corrigées, une vulnérabilité dont les attaquants ont profité. Illumio fournit une visibilité complète sur toutes les communications et le trafic entre les charges de travail et les appareils sur l'ensemble du réseau, afin que les opérateurs ne soient jamais surpris par ce qui fonctionne sur leur réseau.

Gestion des fournisseurs

SektorCert recommande aux opérateurs membres d'entretenir une coopération étroite et de bons accords avec leurs fournisseurs. Mais même les meilleurs efforts pour établir des partenariats avec les fournisseurs en matière de cybersécurité peuvent échouer. Avec Illumio ZTS en place, les opérateurs peuvent être sûrs que leurs systèmes seront sécurisés, quelles que soient les pratiques de sécurité des réseaux de leurs fournisseurs. Et même lorsqu'un attaque de la chaîne d'approvisionnement si cela se produit, Illumio veille à ce que la faille ne se propage pas davantage dans les systèmes des opérateurs.

Découvrez comment Illumio aide les opérateurs du secteur de l'énergie à mettre fin aux violations et à maintenir leurs activités :

Contactez-nous dès aujourd'hui pour une démonstration et une consultation gratuites.

Sujets connexes

Articles connexes

La confiance zéro, c'est la norme : ce que cela signifie pour votre organisation
Segmentation Zero Trust

La confiance zéro, c'est la norme : ce que cela signifie pour votre organisation

Découvrez ce que révèle l'étude de Forrester sur l'adoption généralisée de Zero Trust et ce que cela signifie pour votre organisation en 2024.

Découvrez 5 informations Zero Trust de Shawn Kirk d'AWS
Segmentation Zero Trust

Découvrez 5 informations Zero Trust de Shawn Kirk d'AWS

Découvrez comment l'équipe AWS de Shawn Kirk aborde les initiatives Zero Trust avec les clients AWS, le modèle de responsabilité partagée et la réalisation d'un retour sur investissement en matière de sécurité du cloud.

Containers Anatomy 101 : Qu'est-ce qu'un cluster ?
Segmentation Zero Trust

Containers Anatomy 101 : Qu'est-ce qu'un cluster ?

Du point de vue de la mise en réseau, Kubernetes et OpenShift créent des concepts logiques et pertinents selon une approche hiérarchique. Voici les définitions que vous devez connaître.

3 étapes vers la cyberrésilience pour le secteur de l'énergie
Cyber-résilience

3 étapes vers la cyberrésilience pour le secteur de l'énergie

Découvrez les mises à jour de la directive de sécurité de la TSA, les recommandations des experts en matière de sécurité et les trois étapes de la cyberrésilience pour le secteur de l'énergie.

9 raisons pour lesquelles les opérateurs du secteur de l'énergie devraient mettre en œuvre la segmentation Illumio Zero Trust
Segmentation Zero Trust

9 raisons pour lesquelles les opérateurs du secteur de l'énergie devraient mettre en œuvre la segmentation Illumio Zero Trust

Découvrez pourquoi les fournisseurs d'énergie devraient mettre en œuvre Illumio ZTS pour rester résilients face aux rançongiciels et aux violations.

S&P Global : les trois meilleurs moyens de faire face à la menace des rançongiciels qui pèsent sur les infrastructures critiques
Confinement des ransomwares

S&P Global : les trois meilleurs moyens de faire face à la menace des rançongiciels qui pèsent sur les infrastructures critiques

Trevor Dearing, directeur marketing des solutions Illumio, et Eric Hanselman, analyste en chef de Global Market Intelligence chez S&P Global, répondent aux préoccupations liées aux rançongiciels.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?