Les analystes, les chercheurs, les professionnels du secteur et les experts ont tous posé les dangers du «réseau intelligent» de nouvelle génération, en particulier en ce qui concerne la cybersécurité. Ils préviennent que sans les bonnes mesures en place, des partis peu scrupuleux pourraient causer des ravages dans l’ensemble de la société en provoquant des pannes graves ou plus graves.

C’est une possibilité réelle, mais jusqu’à présent, c’était quelque chose de largement hypothétique. En mars, une compagnie d’électricité non identifiée a signalé un «cyberévénement» au ministère de l’Énergie (DOE) qui a provoqué des perturbations majeures de ses opérations.

Bien que l’événement n’ait pas provoqué de panne d’électricité ni de panne d’électricité, il a été assimilé à l’impact d’une interruption majeure, comprenant notamment des tempêtes violentes, des attaques physiques et des pénuries de carburant. Il est facile de considérer cela comme un événement isolé, d’autant plus que il n’y a donc pas eu de perturbation énergétique pour le public.

Mais, en fait, il faudrait en déduire le contraire. Il s’agit simplement du premier pas dans un monde où les cyberattaques se multiplient, ce qui met en évidence la nécessité de comprendre et d’améliorer la sécurité à l’avenir.

Quelles leçons peut-on tirer de cette attaque et que peut-on espérer faire pour atténuer les risques à l’avenir?

1. La perturbation prend de nombreuses formes

Presque immédiatement, l’attaque pourrait être annulée car elle n’a provoqué ni panne de courant ni perturbation grave, mais c’est le genre d’approche autruche qui conduit à la vulnérabilité à l’avenir. Les perturbations ou les retards peuvent revêtir de nombreuses formes, en particulier pour les fournisseurs de services publics. Lorsqu’une attaque est identifiée, les équipes d’intervention appropriées doivent affecter des ressources au traitement de la vague imminente.

Cela coûte essentiellement beaucoup d’heures et d’argent, mais cela enlève également à ces équipes des tâches plus importantes. Une attaque particulièrement malveillante pourrait amener les équipages à faire une pause ou à retarder certaines activités simplement pour coopérer avec une enquête.

A lire aussi :  Amazon afirme que les enregistrements vocaux des clients d'Alexa sont conserves pour toujours tant qu'ils ne les suppriment pas manuellement

Cela risquerait alors d’entraîner une perte d’efficacité, de capacités ou pire encore chez un fournisseur. Au minimum, les fournisseurs qui engagent des coûts importants devraient récupérer l’argent d’une manière ou d’une autre, ce qui entraînerait très probablement une réduction des coûts. Il est difficile d’imaginer une cyberattaque mineure ayant un tel impact sur le marché, mais c’est une possibilité certaine.

2. De nombreuses cyberattaques sont facilement évitables

Les cyberattaques sophistiquées peuvent causer beaucoup de dégâts, mais nombre d’entre elles peuvent facilement être prévenues avec la sécurité adéquate. Selon un responsable, l’événement DOS signalé au DOE est dû à une vulnérabilité logicielle connue qui nécessitait un correctif, un correctif qui avait également été publié auparavant. Frapper « update » aurait déjoué l’attaque.

Il n’ya pas d’autres informations sur ce qui a été spécifiquement attaqué. Il pourrait s’agir d’ordinateurs ou de stations de travail, ou d’autres périphériques ou outils réseau Internet. Les pirates pourraient avoir volé des données, des fichiers propriétaires ou bloqué des systèmes pour obtenir une rançon. Quels que soient les dégâts causés, ils auraient pu être facilement évités.

Une étude récente a révélé que 87% de toutes les attaques ciblées de janvier à la mi-mars 2018 avaient été empêchées. Cet objectif a été atteint grâce à une combinaison de mesures, la première étant l’adoption de technologies de pointe.

Mais il est tout aussi important de mettre en place une base de sécurité solide et proactive pour mettre un terme aux attaques. Cette dernière nécessite une maintenance vigilante des systèmes et des périphériques en question, ce qui comprendrait notamment la mise à jour de la technologie et l’application de correctifs de sécurité pour les exploits connus..

3. Les attaques DDoS doivent être prises au sérieux

Les attaques DoS et DDoS actuelles sont différentes car elles sont plus vicieuses, pointues et capables. À l’origine, lancer une attaque DDoS signifiait l’envoi d’un très grand nombre de demandes à une adresse IP qui surchargeait les systèmes concernés et bloquait les demandes légitimes. Généralement, bien que ces attaques proviennent de plusieurs ordinateurs et sources, elles utilisent des méthodes de requête moins complexes.

A lire aussi :  Des chercheurs exploitent Intel SGX pour dissimuler des logiciels malveillants

Le problème avec le paysage actuel n’est pas seulement que les attaques sont devenues plus sophistiquées elles-mêmes, mais aussi qu’il ya beaucoup plus de canaux potentiels. Le botnet Mirai, par exemple, a tiré parti d’appareils IoT tels que des caméras de sécurité, des technologies pour la maison intelligente, etc. À son tour, cela renforce l’échelle et la capacité de l’attaque, car il y a beaucoup plus de périphériques impliqués, et beaucoup plus de données circulent dans les systèmes ciblés.

Une attaque massive par déni de service distribué peut détruire des sites Web d’entreprise, des réseaux entiers ou – dans le cas de Mirai – presque tout Internet. Pour les fournisseurs de services publics, ce type d’attaque pourrait s’avérer désastreux pour les opérations, en inondant les serveurs et l’équipement du réseau de requêtes et en bloquant les communications officielles.

Les attaques DDoS doivent être prises plus au sérieux et le monde des entreprises d’aujourd’hui doit être axé sur sa prévention et sa protection, au même titre que toute autre menace. La plupart des fournisseurs de services en nuage font déjà un excellent travail de protection contre ces attaques. Cela devient un réel problème lorsque les pirates informatiques peuvent tirer parti des vulnérabilités existantes, tout comme ils l’ont fait avec l’événement DOE.

4. Ils ne sont pas limités dans le temps

Le rapport de TechCrunch sur l’incident révèle que l’attaque a provoqué «des interruptions du fonctionnement du système électrique» pendant plus de 10 heures. Dix heures, c’est un temps décent, et cela donne un aperçu de la durée prolongée de ces menaces. Les attaques de la couche réseau peuvent durer plus de 48 heures, alors que celles de la couche d’application peuvent durer plusieurs jours. Infiltration de systèmes et de réseaux d’espionnage – semaines et mois.

A lire aussi :  4 Astuces: Une journée dans la vie de votre smartphone ... vous suit & comment ce protege

Cela ajoute une autre couche au problème, au-delà de la sécurité générale. Ces attaques peuvent durer de plus en plus longtemps et, en ce qui concerne les fournisseurs de services publics et le réseau intelligent, cela pourrait signifier de longues interruptions de service.

Imaginez être sans électricité ni eau pendant plus de 60 jours à cause d’une attaque DDoS sophistiquée? Bien que peu probable, un tel scénario souligne la nécessité de trouver des solutions de sauvegarde au problème.

Que font, par exemple, ces fournisseurs pour garantir que les services sont correctement sauvegardés et pris en charge lors de grands événements cybernétiques?

La cybersécurité devrait être une priorité

L’essentiel à retenir ici est que la cybersécurité, en général, devrait être l’une des principales priorités de toutes les entités opérant dans le paysage actuel, y compris les fournisseurs de services publics. Ces attaques sont devenues sophistiquées, ciblées, capables et plus répandues.

L’argument à faire n’est pas nécessairement que la protection contre toute forme d’attaque soit plus importante que d’autres. C’est que toutes les menaces doivent être prises au sérieux, y compris les attaques par DDoS, qui sont de plus en plus courantes. Pour aggraver les choses, il existe un nombre beaucoup plus important de canaux et de périphériques avec lesquels des attaques peuvent avoir lieu, et ils peuvent être effectués sur de longues périodes.

Ce risque accru pose quelques questions supplémentaires. Le réseau intelligent est-il vraiment prêt pour les heures de grande écoute? Peut-il espérer rivaliser avec de telles menaces? Si la cybersécurité est intégrée à sa conception, elle a une chance de se battre.