Cybersécurité : se prémunir des menaces

Au premier semestre 2022, en Afrique, les ordinateurs à la connexion partagée ont dû faire face à de multiples attaques. Ces attaques proviennent de multiples moyens : objets malveillants, pages de phishing et logiciels espions. À la maison ou en entreprise, il est possible de les bloquer.
Les ordinateurs ICS, c’est-à-dire connectés entre eux via l’Internet, sont utilisés dans les secteurs du pétrole et du gaz, de l’énergie, de la fabrication automobile, des infrastructures d’automatisation des bâtiments et d’autres sphères pour remplir toute une série de fonctions d’exploitation système. Ils sont aux postes de travail des ingénieurs et des opérateurs aux serveurs de contrôle de supervision et d’acquisition de données (SCADA) et aux interfaces homme-machine (IHM), explique Kaspersky. L’éditeur de logiciels anti-virus publie régulièrement ses enquêtes chiffrées sur les cybermenaces en Afrique.
Les cyberattaques contre les ordinateurs industriels sont considérées comme extrêmement dangereuses car elles peuvent entraîner des pertes matérielles et des arrêts de production pour la ligne de production contrôlée, voire l’installation dans son ensemble. En outre, les entreprises industrielles mises hors service peuvent nuire gravement au bien-être social, à l’écologie et à la macroéconomie d’une région.
Au cours du premier semestre 2022, les ordinateurs ICS du secteur pétrolier et gazier ont été le plus souvent attaqués (47 % d’entre eux ont été attaqués). Les attaques contre les systèmes d’automatisation des bâtiments arrivaient en deuxième position (45 % des ordinateurs de ce secteur ont été visés). Suivis par le secteur de l’énergie (41%).

Au total, au cours des six derniers mois, divers types d’objets malveillants ont été bloqués sur un ordinateur ICS sur trois en Afrique du Sud (33 %, soit une augmentation de 11 points par rapport au second semestre de 2021), et sur 36 % des ordinateurs au Kenya (20 points d’augmentation par rapport au second semestre de 2021). Au Sénégal, 41 % des ordinateurs ICS ont été bloqués, 34 % au Nigeria et 38 % au Gabon.
Les scripts malveillants et les pages de phishing figuraient parmi les moyens les plus populaires d’attaque. De tels scripts et pages ont été bloqués sur 19 % des ordinateurs connectés en Afrique du Sud, soit une augmentation de 12 points par rapport au second semestre de 2021. Au Sénégal, au Nigeria et au Gabon, 13 % des ordinateurs ont été touchés, et 17 % au Kenya.
Quelques recommandations
Au premier semestre 2022, environ un ordinateur ICS sur dix, seulement, a vu ses logiciels espions bloqués. Plus précisément, les logiciels espions étaient bloqués sur 9 % des ordinateurs ICS en Afrique du Sud et au Gabon, 12 % au Kenya, 11 % au Sénégal, 8 % au Nigeria.
« Les attaques sophistiquées ont augmenté la demande d’une meilleure visibilité des cyber-risques qui impactent les systèmes de contrôle industriel. L’intégration des systèmes informatiques et OT a mis en évidence la nécessité d’un programme de cybersécurité complet et construit à dessein », explique Emad Haffar, responsable des experts techniques chez Kaspersky.
Les programmes de transformation numérique nécessitent une nouvelle approche pour assurer le déploiement et le fonctionnement sécurisés d’une variété de nouveaux dispositifs potentiellement dangereux, aux frontières des réseaux ou des entreprises.
Et l’éditeur d’émettre une série de recommandations pour protéger vos ordinateurs contre les diverses menaces. Par exemple, de procéder à des évaluations régulières de la sécurité des systèmes afin d’identifier et d’éliminer les éventuels problèmes de cybersécurité. De programmer régulièrement une évaluation et un tri continus des vulnérabilités comme base d’un processus efficace de gestion des vulnérabilités. Les éditeurs de logiciels proposent des solutions dédiées ; elles peuvent devenir un assistant efficace et une source d’informations exploitables uniques, qui ne sont pas entièrement disponibles dans le public.
Les experts recommandent l’exécution de mises à jour pour les composants clés du réseau de l’entreprise, l’application de correctifs de sécurité ou la mise en œuvre de mesures compensatoires dès que cela est techniquement possible. Ces procédures sont essentielles pour prévenir un incident majeur qui pourrait coûter des millions en raison de l’interruption du processus de production.
Au premier semestre 2022, environ un ordinateur ICS sur dix, seulement, a vu ses logiciels espions bloqués. Plus précisément, les logiciels espions étaient bloqués sur 9 % des ordinateurs ICS en Afrique du Sud et au Gabon, 12 % au Kenya, 11 % au Sénégal, 8 % au Nigeria.
Chacun peut utiliser des solutions qui identifient les menaces sophistiquées, enquêtent et remédient efficacement aux incidents. Et enfin, nous pouvons tous améliorer la réponse aux techniques malveillantes nouvelles et avancées en développant et en renforçant les compétences des équipes en matière de prévention, de détection et de réponse aux incidents.
@NA