On peut définir l'industrie 4.0 comme la transformation continue des pratiques industrielles et manufacturières traditionnelles associée aux technologies intelligentes les plus récentes. L'objectif est d'améliorer les processus en tirant parti d'une automatisation accrue, de la communication de machine à machine et des déploiements de l'Internet des objets (IoT), pour finalement réduire le besoin d'interaction humaine dans le processus de fabrication global. Le déploiement à grande échelle de la 5G devrait accélérer la pleine réalisation de l'industrie 4.0, car les entreprises cherchent à tirer parti de ces vitesses de téléchargement accrues et des nouvelles sources de revenus qu'elle permettra.

À mesure que des dispositifs industriels deviennent plus sophistiqués, les industries doivent pouvoir adapter les réseaux qui les relient rapidement, en les reconfigurant à volonté pour optimiser leurs performances et protéger les données de valeur contre des cyberattaques, potentiellement catastrophiques. L'un de ces composants est le DNS, maillon essentiel pour connecter les utilisateurs à leurs applications et services. L'exploitation d'un ensemble global de sécurité DNS qui intègre une variété d'outils peut donc protéger les organisations à mesure que la densité du réseau s'intensifie et que le nombre de surfaces d'attaque pour les cybercriminels augmente.

Les attaques DNS stoppent des applications et des services essentiels

Les dispositifs IoT interconnectés, par lesquels les données sensibles sur la production sont transmises, constituent une surface d'attaque de choix pour les cybercriminels. Les attaques visant le système de noms de domaine (DNS) ou l'utilisant comme vecteur sont devenues particulièrement attrayantes pour les cybercriminels. Selon le rapport 2020 sur les attaques DNS dans le monde, récemment publié par IDC, 75% des entreprises manufacturières ont subi au moins une attaque DNS l'année dernière, et le coût moyen de chaque attaque a oscillé autour de 694 000 euros.

Dans l’industrie, maîtriser une attaque DNS prend en moyenne 7 heures

La société chinoise d'électronique Xiongmai peut témoigner de l’ampleur que peut prendre ce type d’attaque, après avoir été contrainte de lancer un rappel de produits à la suite d'une attaque DDOS qui visait ses webcams et ses enregistreurs numériques. L'attaque de botnet créée par le logiciel malveillant Mirai a permis aux pirates d'exploiter des millions d'appareils pour inonder une cible avec un trafic si important qu'elle ne pouvait pas y faire face. Toujours selon le rapport 2020 sur les attaques DNS, c'est aussi dans le secteur industriel que la maîtrise des attaques DNS a pris le plus de temps, soit près de 7 heures et affectant à la fois le bon fonctionnement des machines tout comme la sécurité physique des salariés. Ces situations étant à l’origine de graves répercussions non seulement sur la chaîne d'approvisionnement, mais aussi sur le temps de fonctionnement des machines et la sécurité physique des usines, ce qui réduit l'efficacité et peut nuire aux employés.

Les attaques DNS peuvent avoir un impact global important sur le secteur industriel, en influant sur les processus de production jusqu'à la gestion de la chaîne d'approvisionnement. Bien que le secteur manufacturier reconnaisse l'importance de la sécurisation du DNS, il faut faire encore plus pour atténuer ce risque. Par exemple, si une grande entreprise industrielle perd l'accès à une application de gestion de la chaîne d'approvisionnement, il est possible que cela affecte l'ensemble de l'entreprise, y compris ses fournisseurs et ses clients.

En outre, les implications de l'attaque peuvent être multiples, tout comme le type d'attaque. Les formes les plus courantes d'attaques DNS dans le secteur industriel sont le phishing (40 % des entreprises interrogées ont subi des attaques de phishing), les logiciels malveillants (35 %) et les attaques DDoS (23 %) - dont 71 % dépassaient 5 Gbits/sec. Ces attaques ont entraîné à la fois une interruption des applications (pour 60 % des entreprises) et une interruption du cloud (pour 52 %), ce qui a eu de graves répercussions sur la continuité des activités et des implications financières importantes.

S'il s'agit de matières premières nécessaires au développement d'infrastructures essentielles lors d'une catastrophe naturelle ou d'une pandémie mondiale, les entreprises touchées pourraient voir leur réputation sérieusement ternie, ce qui aurait des répercussions durables.

Atténuer le risque d'attaques DNS

Comment faire face à ces attaques ? Il existe un certain nombre de solutions de sécurité qui peuvent être mises en œuvre pour réduire la probabilité qu'une attaque DNS se produise, comme le filtrage DNS. Pour mieux détecter les menaces avancées, les listes de filtrage de domaines devraient être établies sur la base d'une analyse du trafic interne, au lieu de se fier uniquement aux flux externes. Il est surprenant de constater que seuls 34 % des entreprises  utilisent l’analyse interne du trafic DNS comme le révèle le rapport 2020 d’IDC. L'automatisation des politiques de sécurité est également efficace, mais 31 % des entreprises manufacturières n'ont adopté que peu ou pas d'automatisation pour la gestion de leurs politiques de sécurité réseau, tandis que 39 % seulement transmettent des informations précieuses aux outils de gestion des informations et des événements de sécurité (SIEM).

Lorsqu'une attaque DNS se produit, les organisations peuvent prendre diverses contre-mesures. Parmi les fabricants ayant répondu au rapport sur les menaces, 56 % ont temporairement arrêté certains processus et connexions affectés, et 54 % ont désactivé une partie ou la totalité des applications concernées.

Malheureusement, ces types de contre-mesures peuvent avoir des implications financières et commerciales importantes. 43% des personnes interrogées ont arrêté  un serveur ou un service en cas d'attaque, ce qui a pu affecter les opérations et la rentabilité de toute une usine de fabrication.

Les entreprises industrielles peuvent prendre des mesures pour prévenir et atténuer ces types d'attaques. Elles devraient accélérer leurs dispositifs de protection en incluant la sécurité DNS dans un cadre de sécurité unique et devraient mettre en œuvre une sécurité DNS spécialement conçue avec des capacités d'auto-réparation efficaces. L'incorporation de ces protocoles devrait inclure des contre-mesures adaptatives qui peuvent limiter les dommages causés par les attaques en réduisant les délais d'atténuation.

Les entreprises devraient également s'appuyer davantage sur les stratégies Zéro Trust. Le Zéro Trust contribue à prévenir les violations en utilisant des contrôles d'accès stricts et en supposant que toute personne sur le réseau n'est pas digne de confiance, ce qui nécessite une vérification avant d'accorder l'accès aux ressources. C'est une stratégie qui peut faire un meilleur usage de l'analyse comportementale pour déterminer qui est une menace probable et qui ne l'est pas. Actuellement, seuls 17 % des fabricants ayant répondu au rapport sur les menaces DNS utilisent l'architecture Zero Trust. 23% l'ont testée ; 27% n'ont pas encore exploré cette option.

Par Ronan David, Vice-Président Stratégie, Efficient IP