x
Close
Industrie

Les entreprises africaines, cibles des cyberattaques

Les entreprises africaines, cibles des cyberattaques
  • Publiéseptembre 22, 2023

Au premier semestre 2023, l’Afrique présentait le pourcentage le plus élevé d’ordinateurs pour lesquels des logiciels espions ont été bloqués, signale l’éditeur Kaspersky.

 

Des objets malveillants de tous types ont été détectés et bloqués sur 34 % des ordinateurs de contrôle utilisés par les entreprises industrielles (ICS) au cours du premier semestre 2023, selon le rapport ICS CERT landscape publié par l’éditeur Kaspersky.

En Afrique, au cours de cette période, des attaques ont été détectées sur 40,3 % des ordinateurs ICS, ce qui place le continent en première position parmi les autres régions. Les principaux secteurs attaqués sont l’énergie (45,9 %), l’ingénierie et l’intégration (44 %) et l’automatisation des bâtiments (40 %). Toutes ces attaques ont été bloquées après détection.

Il semble judicieux d’améliorer la réponse aux techniques malveillantes nouvelles et avancées en développant et en renforçant les compétences des équipes en matière de prévention, de détection et de réponse aux incidents.

Les ordinateurs ICS sont utilisés dans les secteurs du pétrole et du gaz, de l’énergie, de la construction automobile, des infrastructures d’automatisation des bâtiments et dans d’autres domaines pour exécuter toute une série de fonctions de technologie opérationnelle. Ce, depuis les postes de travail des ingénieurs et des opérateurs jusqu’aux serveurs de contrôle de surveillance et d’acquisition de données (SCADA) et à l’interface homme-machine.

Les cyberattaques contre les ordinateurs industriels sont considérées comme extrêmement dangereuses, car elles peuvent entraîner des pertes matérielles et des arrêts de production pour la chaîne de production contrôlée, voire pour l’installation dans son ensemble. « En outre, les entreprises industrielles mises hors service peuvent gravement compromettre le bien-être social, l’écologie et la macroéconomie d’une région », prévient Kaspersky.

Une analyse des menaces les plus importantes et les plus ciblées détectées sur les ordinateurs ICS dans certains pays d’Afrique au cours du premier semestre 2023 montre que le paysage des menaces peut varier d’un pays à l’autre et d’une industrie à l’autre en raison des différences dans la maturité de la sécurité des différents pays/industries et de l’orientation actuelle des acteurs de la menace.

Par exemple, en Afrique du Sud, des logiciels malveillants ont été détectés et bloqués sur 29,1 % des ordinateurs ICS, au Nigeria sur 32,6 %, au Kenya sur 34,5 % des machines.

Les ordinateurs liés à la technologie de l’information sont confrontés à différents types de cybermenaces : scripts malveillants, chevaux de Troie, vers, ransomwares, etc. Au cours du premier semestre 2023, c’est en Afrique que le pourcentage d’ordinateurs ICS sur lesquels les logiciels espions étaient bloqués était le plus élevé (9,8 %). Le Moyen-Orient et l’Asie du Sud-Est affichaient des pourcentages proches (8,3 % et 8,1 %). La moyenne mondiale est de 6,1 %.

 

Gare à vos clés USB !

L’Afrique est également la région qui affiche le pourcentage le plus élevé d’ordinateurs ICS (14,8 %) sur lesquels les attaques provenant de ressources Internet interdites ont été bloquées (il s’agit de ressources web associées à la distribution ou au contrôle de logiciels malveillants). La moyenne mondiale est de 11,3 %.

Les virus et les vers se propagent dans les réseaux ICS par le biais de supports amovibles, de dossiers partagés, de fichiers infectés, tels que les sauvegardes, et d’attaques de réseau sur des logiciels obsolètes. Le pourcentage d’ordinateurs ICS sur lesquels des vers ont été détectés est très élevé en Afrique (7 % contre 2,3 % pour la moyenne mondiale), ce qui fait de cette région le leader en termes de pourcentage d’ordinateurs ICS sur lesquels des menaces ont été détectées après la connexion de dispositifs amovibles.

« Le paysage industriel de l’Afrique est diversifié, allant des opérations minières à grande échelle à l’agriculture à petite échelle. Cela signifie que les solutions de cybersécurité des SCI doivent pouvoir s’adapter aux différents secteurs et technologies », observe Evgeny Goncharov, responsable de Kaspersky ICS CERT.

Qui note que dans certaines régions, on utilise encore d’anciens systèmes ICS dépourvus de dispositifs de sécurité modernes. Sans surprise, « ces systèmes sont souvent plus vulnérables aux cybermenaces et nécessitent des mises à niveau importantes », observe l’ingénieur. Enfin, certaines infrastructures critiques en Afrique sont situées dans des zones reculées avec une connectivité limitée, ce qui peut rendre difficile la surveillance et la sécurisation efficace des actifs ICS », poursuit-il. « En comprenant ces risques, les organisations peuvent prendre des décisions éclairées, allouer des ressources de manière judicieuse et renforcer efficacement leurs défenses. Ce faisant, elles protègent non seulement leurs résultats financiers, mais contribuent également à un écosystème numérique plus sûr et plus sécurisé pour tous. »

 

Des procédures à respecter

Pour protéger les ordinateurs des différentes menaces, les experts de l’éditeur russe de logiciels recommandent de procéder à des évaluations régulières de la sécurité des systèmes afin d’identifier et d’éliminer les éventuels problèmes de cybersécurité. Ils conseillent de procéder à évaluation régulière et à un triage continu des vulnérabilités comme base d’un processus efficace de gestion des vulnérabilités. Il existe des solutions dédiées aux entreprises qui ne sont pas nécessairement disponibles au grand public.

Il faut également effectuer des mises à jour en temps voulu pour les composants clés du réseau de l’entreprise, appliquer des correctifs de sécurité et des patches ou mettre en œuvre des mesures compensatoires dès que cela est techniquement possible est crucial pour prévenir un incident majeur qui pourrait coûter des millions en raison de l’interruption du processus de production.

Enfin, il semble judicieux d’améliorer la réponse aux techniques malveillantes nouvelles et avancées en développant et en renforçant les compétences des équipes en matière de prévention, de détection et de réponse aux incidents.

Des formations dédiées à la sécurité « OT » (technologie opérationnelle) pour les équipes de sécurité informatique et le personnel sont l’une des mesures clés permettant d’atteindre cet objectif.

 

@AB

Écrit par
Aude Darc

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *