La vague actuelle de cyberattaques, qui fait la une des journaux, montre à quel point il est important de faire tout ce qui est en notre pouvoir pour protéger les environnements informatiques. Cela inclut la gestion de la sécurité des systèmes d’alimentation sans interruption (UPS). D’ailleurs, des recherches récentes [1] indiquent que les UPS représentent 55 % des appareils connectés, qui sont vulnérables aux failles en matière de cybersécurité. La nécessité de revoir et de mettre à jour les cyber protections est encore plus urgente en ce qui concerne la gestion des UPS des environnements hybrides distribués, qui combinent des réseaux Edge avec l’Internet des objets (IoT), une infrastructure sur site et plusieurs clouds.
À mesure que les environnements hybrides se développent, on assiste à la convergence de l’IT avec les technologies opérationnelles (OT) dans les environnements industriels. Cette convergence facilite l’automatisation des informations et développe les stratégies basées sur les données dans les environnements industriels, mais elle offre plus d’angles d’attaque aux pirates informatiques. Les cyberpirates ne cessent de trouver de nouvelles vulnérabilités et d’affiner leurs méthodes d’attaques.
Ces mauvais joueurs ciblent de plus en plus les infrastructures informatiques des commerces et des industries. L’un des exemples les plus alarmants de l’efficacité des pirates est la récente attaque par un rançongiciel contre Colonial pipeline, qui transporte et distribue du carburant depuis le golfe du Mexique jusqu’à la côte Est des Etats Unis. D’autres attaques ont suivi. Parmi les victimes figurent la police de Washington DC, l’entreprise d’emballage de viande JBS et la Massachusetts Steamship Authority.
Pour tenter de mettre un terme à ces attaques, le président Joe Biden a publié en mai un décret ordonnant aux agences fédérales d’adopter les meilleures pratiques en matière de sécurité et de répondre aux normes du National Institute of Standards and Technology (NIST). Les agences fédérales, comme les ministères de la justice, de la défense, de l’agriculture, de l’énergie et du travail, ont été parmi les cibles de l’attaque massive contre le fournisseur SolarWinds fin 2020, qui a également touché de nombreuses entreprises privées.
Sécuriser l’infrastructure électrique contre les cyberattaques
Comme l’a démontré la brèche dans la sécurité de SolarWinds, personne n’est à l’abri des cyberattaques. Toute organisation, publique ou privée, peut connaître une faille dans son système. Les pirates s’introduisent dans les réseaux de différentes manières. Les entreprises doivent donc adopter une approche holistique et stratifiée pour sécuriser leurs environnements. Ce qui implique de déployer certaines technologies comme la protection des points d’extrémité et la surveillance des installations, la détection des intrusions et les pare-feux, ainsi que de nouvelles approches comme que le SASE (Secure Access Service Edge), qui combine les déploiements SD-WAN (software defined wide area network) avec des fonctions de sécurité intégrée.
À mesure que les environnements d’Edge Computing se développent, les entreprises doivent s’assurer que tous les équipements et logiciels, notamment les appareils IoT et IIoT (Internet industriel des objets), les commutateurs, les routeurs, les serveurs et les machines virtuelles, sont correctement configurés et sécurisés. Il faut que les correctifs de sécurité et les mises à jour soient installés dès qu’ils sont disponibles.
L’infrastructure électrique est aussi un objet d’attention. Elle peut parfois se faire oublier, car les onduleurs et les unités de distribution d’énergie (PDU) ne se mettent en marche qu’en cas de panne de courant. Une enquête récente auprès des utilisateurs de datacenters [2] révèle que 62 % d’entre eux utilisent des firmwares obsolètes, ce qui crée des problèmes de sécurité. Gartner [3] prévoit que « d’ici 2022, 70 % des entreprises qui n’ont pas mis en place un plan de mise à jour des firmwares seront victimes d’intrusions ». Bien que ces dispositifs se fassent oublier, il est essentiel que les responsables informatiques s’assurent qu’ils soient protégés et qu’ils répondent aux critères de cybersécurité.
Comme tout autre composant d’une infrastructure hybride distribuée, les systèmes de protection de l’alimentation peuvent être exposés à des cybermenaces. Une attaque contre ces systèmes peut rapidement se propager à l’ensemble de l’entreprise et entraver les opérations pendant des heures ou des jours. Pour protéger les dispositifs d’alimentation, les responsables informatiques doivent procéder à une évaluation de la vulnérabilité de la sécurité afin d’examiner les protocoles réseau et les pratiques en matière de mots de passe, et ils doivent déterminer si un appareil peut accepter la dernière mise à jour du firmware.
Les évaluations permettent d’identifier les configurations vulnérables et le matériel obsolète. Elles permettent également de déterminer si les appareils sont en conformité avec les politiques de sécurité, les réglementations et les bonnes pratiques du secteur.
Aborder la cybersécurité des onduleurs dès maintenant
Jusqu’à 20 % des onduleurs actuellement en place ont dépassé leur durée de vie initialement prévue, ce qui signifie qu’ils ne sont probablement pas protégés contre les cybermenaces et qu’ils ne fonctionneront peut-être pas en cas de panne de courant. À mesure que les cyberattaques s’intensifient, il est impératif que les entreprises identifient les dispositifs vulnérables, et contrent les menaces en intégrant la mise à jour des firmwares dans les procédures standard. Pour renforcer leur sécurité, les entreprises devraient exploiter des outils de surveillance et de gestion à distance, permettant d’évaluer les vulnérabilités des appareils.
Pour en savoir plus sur les meilleures pratiques en matière de sécurisation des réseaux Edge, lisez le livre blanc « An Overview of Cybersecurity Best Practices for Edge Computing ».
[1] Source: Schneider Electric estimates
[2] Ibid
[3] Source: Gartner, 2019, “How to Mitigate Firmware Security Risks in Data Centers, and Public and Private Clouds”
Traduit de How to Make Uninterruptible Power Supply Systems Less Vulnerable to Cyber Attacks
Ajouter un commentaire