L’année 2022 serait-elle l’année zéro de l’avènement des menaces liées aux technologies opérationnelles ? Au premier trimestre, les scripts malveillants et les pages d’hameçonnage ont été les moyens les plus utilisés pour diffuser des logiciels espions en environnement OT.

D’après le Market Guide for Operational Technology (OT) Security, publié par Gartner en août dernier, « alors que la technologie opérationnelle (OT) continue à se connecter aux systèmes informatiques et que de nouveaux systèmes cyberphysiques (CPS) sont déployés, la sécurité OT évolue d’une sécurité centrée sur le réseau à une sécurité centrée sur les actifs CPS ».En somme, le marché de la cybersécurité des objets connectés est en plein essor, car il attire de plus en plus de malfaiteurs et de groupes APT commandités par des états, que ce soit pour de l’espionnage industriel ou pour extorquer de l’argent.

Dans ce contexte de croissance soutenue, les objets connectés deviennent des vecteurs privilégiés d’attaque, selon une étude sur le paysage des menaces liées aux systèmes de contrôle industriel (ICS) publiée par Kaspersky ICS CERT. Le rapport d’étude est basé sur l’analyse des données statistiques collectées par l’intermédiaire de Kaspersky Security Network (KSN), un réseau antivirus distribué. D’après les chiffres recueillis, l’infrastructure d’automatisation dans les bâtiments intelligents ou immotique s’est avérée être le secteur le plus visé : près de la moitié des systèmes (42 %) ont été la cible de cybermenaces. Comme ces dispositifs peuvent ne pas être totalement isolés des réseaux des entreprises hébergées dans le bâtiment, ils constituent une cible d’accès initial de choix.

Les voies royales : scripts malveillants et hameçonnage

Les experts de la sécurité des systèmes de contrôle industriels de Kaspersky ont ainsi constaté qu’au premier semestre 2022, des objets malveillants ont été détectés et bloqués sur un équipement OT sur trois. Dans la plupart des cas, les attaques contre les entreprises du secteur industriel ont été menées à l’aide de scripts malveillants et de pages d’hameçonnage (JS et HTML). Au cours du premier semestre 2022, des objets malveillants ont été bloqués dans près de 32 % des dispositifs OT protégés par les solutions Kaspersky.

Ces équipements sont utilisés dans les secteurs du pétrole et du gaz, de l’énergie, de la construction automobile, des infrastructures d’immotique entre autres domaines, pour remplir toute une série de fonctions OT. Cela concerne aussi bien les ordinateurs des ingénieurs et des opérateurs que les systèmes de contrôle et d’acquisition de données (SCADA) et les interfaces personne-machine (IHM).

Les scripts malveillants et les pages d’hameçonnage ont été détectés sur près de 9 % des systèmes OT, ce qui représente une augmentation de 0,5 % par rapport au second semestre 2021. Les logiciels espions sont aussi diffusés via l’envoi de mails d’hameçonnage contenant un document malveillant en pièce jointe. Kaspersky rapporte une augmentation spectaculaire du nombre d’ordinateurs OT où des fichiers indésirables ont été bloqués, une hausse de presque 6 %.

Selon Kirill Kruglov, chercheur senior chez Kaspersky ICS CERT,« il est essentiel de protéger le matériel OT, tout autant que le matériel IT, avec une solution dédiée, correctement configurée et maintenue à jour. Le réseau OT doit être isolé, toutes les connexions et communications à distance doivent être sécurisées, surveillées et contrôlées, et tout accès non autorisé doit être empêché. Une approche proactive dans l’identification et l’élimination des vulnérabilités potentielles et des menaces connexes pourrait permettre d’économiser des millions de dollars sur les coûts liés aux incidents ».