#DPO_News #Cyberisques Rencontre Benoît Grunemwald, Directeur des opérations : « 2017 pour ESET c'est la synergie entre alliances stratégiques et service performants »

FIC 2017 ESET France

 

 

Rencontre Benoît Grunemwald, Directeur des opérations :

« 2017 pour ESET c'est la synergie entre alliances stratégiques et service performants »

 

 

 

Discret et pourtant 3eme éditeur de solutions anti-malwares en Europe et 5eme au classement mondial d’après IDC, ESET, éditeur européen de solutions de protection anti-malwares va fêter ses 30 ans prochainement et annoncer officiellement son entrée dans la nouvelle alliance coordonnées par l'ANSSI .

 

 

Le FIC 2017 a été l'occasion pour les représentants d'ESET France d'avancer discrètement leurs pions dans deux directions. La première stratégique en étant le premier éditeur a rejoindre l'ANSSI dans son initiative de regrouper de grands acteurs européens pour offrir une plate-forme globale d'aide aux particuliers, victimes de cyber-malveillance, la seconde dans l'innovation avec de nouveaux services.

Pour Benoît Grunemwald l'accord avec l'ANSSI « c'est un signal fort envoyé par un acteur institutionnel de forte notoriété et ESET éditeur européen qui se trouve de fait reconnu par cette agence. Il est vrai que nous sommes déjà présents dans bon nombre d'alliances comme celle d'Europol et sur de nombreux sites « stratégiques » comme les bureaux du Premier Ministre à l’hôtel Matignon à Paris. Pour ESET il s'agit avant tout d'offrir via ses technologies de confiance et l'expertise de ses chercheurs des services spécifiques notamment liés aux prévisions ».

C'est précisément sur ce dernier point, les analyses prédictives que l'éditeur emprunte une seconde direction, celle des services innovants de « threat intelligence » (1) A l'occasion du FIC 2017, il annonce la disponibilité en France d'une plate-forme novatrice de services dédiées aux entreprises de toutes tailles « du SMB aux Grands Comptes » précise Benoît Grunemwal.

Pour l'éditeur dont le siège mondial se situe à Bratislava, les solutions doivent donc être simples et intuitives afin de permettre aux équipes de réagir rapidement en cas de détection de menaces. ESET souligne que la protection des données à caractère personnel est également l’un des axes à ne pas manquer en 2017, avec l’application du Règlement général de la protection des données (RGPD ou GDPR) qui entrera en vigueur en mai 2018 mais nécessite de très nombreux outils dès maintenant au sein des entreprises.

Enfin, ESET met encore l'accent sur les services en s'associant au projet « No More Ransom ». Selon l'éditeur il s'agit « de fournir un outil qui permet d’analyser les impacts d’une attaque par des ransomwares. Les utilisateurs n'en mesurent la gravité qu’une fois qu’ils ont été infectés. Grâce à cet outil, ESET espère les sensibiliser en amont, afin de limiter les infections de ce type. ». On le voit 2017, c'est l'année des services et des alliances pour ESET qui souhaite réaliser des actions concrètes tournées vers la protection des utilisateurs « au delà des effets d'annonces de certains autres acteurs » affirme Benoît Grunemwald.

@jpbichard

#cyberisques   #DPO_NEWS

 

 

Abonnemnt-2017

 

 

1) ESET : « threat intelligence »

Ce service offre aux administrateurs des expertises sous forme de rapports distincts :

Targeted Report Malware : rapport basé sur des critères personnalisés. Les utilisateurs sont informés des attaques potentielles, en cours de préparation ou actives, et celles qui ciblent spécifiquement leur entreprise et leur secteur.

Botnet Activity Report : il fournit des rapports réguliers et des données quantitatives au sujet des familles de logiciels malveillants identifiées et les variantes de logiciels malveillants de botnet surveillées par ESET Threat Intelligence.

Sample Analysis : les utilisateurs ont la possibilité de télécharger vers un serveur des fichiers ou des échantillons afin de générer des rapports personnalisés.

Data Feeds : les flux de données sont conçus pour être intégrés dans les systèmes de gestion de sécurité et de gestion d’événements (Security Information and Event Management (SIEM)) existants, offrant ainsi une couche de protection supplémentaire. L’intégration de flux de données permet par exemple de corréler les rapports journaliers arrivant vers le SIEM en provenance de différents appareils du réseau avec les flux de données d’ESET.

Phishing Report : basé sur des critères personnalisés, il affiche toutes les données concernant les activités de phishing ciblées (par e-mail) pour un poste client sélectionné.

Dashboard : il fournit un aperçu global de l’ensemble des activités de base d’ESET Threat Intelligence.

API Access : les utilisateurs peuvent connecter ESET Threat Intelligence via une API (interface de programmation) sur leurs propres systèmes internes

 

 

2) Bouclier « anti-ransomware »

ESET précise dans un communiqué de presse les performances de sa dernière solution anti-ransomware :

«  Elle renforce la sécurité de ses utilisateurs en ajoutant une couche de sécurité supplémentaire capable de bloquer les ransomwares. La fonctionnalité est disponible gratuitement et sans intervention de l’utilisateur dès maintenant pour les solutions de sécurité Windows destinées aux particuliers. Le bouclier anti-ransomware d’ESET contrôle et évalue toutes les applications exécutées en utilisant l’heuristique comportementale. Il bloque activement tous les comportements qui s’apparentent à une attaque par ransomware et peut également forcer l’arrêt des modifications apportées aux fichiers existants (c’est-à-dire leur chiffrement). Activé par défaut, le bouclier anti-ransomware ne demande l’intervention de l’utilisateur qu’une fois la menace détectée en lui demandant d’approuver ou non son blocage. »

 

BONUS: 

http://www.cyberisques.com/fr/component/search/?searchword=ESET&searchphrase=all&Itemid=435

 

Eset-Rapport-2016-Institutions-Fiancières

 

 

Publication des premiers décrets de règles sectorielles de cybersécurité pour les OIV

Publication des premiers décrets de règles sectorielles de cybersécurité pour les opérateurs d'importance vitale (OIV)

 

 

Louis Gautier, secrétaire général de la défense et de la sécurité nationale et Guillaume Poupard, directeur général de l'ANSSI ont commenté lundi 27 juin la publication des premiers arrêtés sectoriels  « Produits de santé », « Alimentation » et « Gestion de l'eau » de l'article 22 de la Loi de programmation militaire (LPM), dont la mise en application débutera le 1er juillet 2016.

Pour Louis Gautier, la publication des premiers arrêtés constitue un « moyen pour l'état de fixer des objectifs aux OIV (opérateurs d'importance vitale) ainsi qu'a leurs partenaires et sous-traitants ». Toutefois ces textes ne concernent pas (encore) les PME PMI qui collaborent avec des opérateurs OIV.

En cette période d’état d’urgence, le secrétaire général de la défense et de la sécurité nationale précise que les risques terroristes et pas seulement industriels demeurent en première ligne. Il rappelle avec Guillaume Poupard que le cas de la cyberattaque de TV5 n'est pas a rapprocher d'une menace terroriste. Pour le directeur général de l'ANSSI cette cyber-attaque demeure à ce jour « mystérieuse ». La véritable crainte pour les deux responsables c'est le cybersabotage d'infrastructures critiques.

« L'achat de compétences en ingénierie informatique via DAESH* et ses sources financières peut nourrir nos inquiétudes » affirment-ils de concert. En clair, si des cyber-mafias sont approchées par des cyber-terroristes pour utiliser leurs « technologies » à des fins terroristes, le risque sera considéré comme très grave par les agences européennes.

C'est entre autres une des raisons qui poussent l'ANSSI a agir vite en répartissant les 249 OIV actuels en 18 groupes sectoriels pour étudier "ensemble" les modalités des arrêtes sectoriels relatifs à la sécurité des SIIV (Systèmes d'information d'importance vitale).

 

BcsKlhECYAE2hWU

 

A partir du 1er juillet 2016, trois arrêtés marqueront la mise en place opérationnelle de ces premières mesures. Les secteurs concernés sont les « produits de santé », la « gestion de l'eau » et celle de « l'alimentation ». D'autres textes « généraux » suivront à la rentrée. Les derniers seront publiés courant 2018. Les différences dans les échéances du calendrier s'expliquent par les niveaux de perception et de préparation des OIV aux cyberisques « Certains opérateurs sont naturellement sensibilisés. C'est le cas des opérateurs télécoms par exemple mais d'autres partent réellement de zéro. C'est l'occasion de sensibiliser les DG qui toutes comprennent désormais que la cybersécurité est indispensable, que la sécurité physique ne suffit pas » analyse Guillaume Poupard.

A sa façon, l'ANSSI « évangélise » sans mélanger les genres affirment les responsables. Louis Gautier le martèle : « Les contours du rôle et de la mission de l'ANSSI auprès des OIV demeurent très précis contrairement à d'autres pays ». L'ANSSI service public et agence de "cyberprotection" n'a pas vocation a effectué du renseignement. « Nous cherchons a mettre en place un modèle coopératif basé sur des ministères et des partenariats public-privé » rappelle Guillaume Poupard en enfonçant définitivement le clou « Notre démarche depuis 2013 illustre l'originalité du modèle français qui contrairement aux orientations anglo-saxonnes sépare clairement les actions de cyberdéfense, cyberprotection et attaques constatées de celles du renseignement et de la cyber-riposte ». 

 

Un modèle français atypique mais...

Reste que des interrogations subsistent sur ce modèle français à commencer par les limites d'une infrastructure critique chez un OIV. Ou s'arrêtent les contrôles voire les interventions de l'ANSSI sur des SIIV partagés ? La plupart des systemes d'information  des OIV (architectures SCADA également) se repartissent  sur plusieurs zones voire de nombreux pays. Pour la majorité, ils font appel à des milliers d'applications utilisant des données hébergées sur des clouds et autres datacenter eux mêmes sous traités à des opérateurs internationaux parfopis éloignés des cadres reglementaires européens. Comment les controles de l'ANSSI peuvent s'intégrer dans de tels process ? 

Dès lors, on peut aussi s'interroger sur les moyens propres à l'ANSSI pour réaliser les contrôles et s'assurer du respect des règles contenues dans les arrêtés « sectoriels » publiés pour le 1er juillet 2016. Des PASSI (Prestataires d'audit de la sécurité des SI) tout « neufs » fraîchement qualifiés pourraient intervenir au nom de l'ANSSI pour réaliser ces contrôles (1). L'agence française agirait alors en véritable chef d’orchestre d'un écosystème de cyber-confiance certifié par... ses propres agents.

Coté OIV, le financement de ces mesures, la gestion du contrôle des alertes, incidents et notifications et toujours le recrutement de talents en cybersécurité demeurent des interrogations récurrentes et réelles souvent sans réponses.

Guillaume Poupart estime entre 5% et 10% du total du budget (de fonctionnement ou d'investissements ?) des systèmes d'information des OIV, la part réservée à la cybersécurité. Tous les OIV sont ils prêts a « entendre » cette estimation ? Autre interrogation : quelles réactions doit-on attendre de la part d'actionnaires de certains OIV cotés en bourse si le niveau de cybersécurité n est pas respecté ? On comprend mieux le role stratégique que se prépare a jouer l'ANSSI avec la publication de ces premiers décrets. Autre point: en élargissant la problématique, l'ANSSI pourra t-elle intervenir à l'étranger ou bon nombre d'OIV disposent d'infrastructures ? Enfin, « Last question »  à l'heure du Brexit : que deviennent les accords « cyber » signés avec la Grande Bretagne ? (2) Confiance ou pas confiance ? that is the question depuis que l'homme existe.

@jpbichard

 

 * "le Califat n’a pour le moment – et probablement pas dans l’avenir – aucune capacité à mener une cyber-guerre. C'est-à- dire qu’il peut jouer sur la diffusion de vidéos et d’images, mais nullement s’attaquer aux réseaux informatiques irakiens, saoudiens ou occidentaux, ni même à leurs moyens de transmission, de renseignement numérique et de téléphonie. L’État islamique utilise un internet qu’il ne peut contrôler." Extrait: Olivier Hanne et Thomas Flichy de la Neuville, Etat islamique, anatomie du Califat, Editions Bernard Giovanangeli, 2014.

 

(1) http://www.ssi.gouv.fr/entreprise/qualifications/prestataires-de-services-de-confiance-qualifies/prestataires-daudit-de-la-securite-des-systemes-dinformation-passi-qualifies/

(2)   http://www.rte.ie/news/business/technology/2016/0624/797896-brexit-and-uk-technology/

 

 

 Commandement-Cyberisques-1

 

BONUS : Le communiqué de presse commun SGDSN / ANSSI  (28 juin 2016)

Pour faire face aux nouvelles menaces cyber et répondre aux besoins de la sécurité nationale, les opérateurs d’importance vitale (OIV) vont mettre en œuvre à partir du 1er juillet 2016, pour les premiers d’entre eux, plusieurs mesures relatives à la sécurisation de leurs systèmes d’information définies par la Loi de Programmation militaire (LPM).

A partir du 1 er juillet 2016, l’entrée en vigueur d’une première vague d’arrêtés marquera la mise en place effective de ce dispositif pour les secteurs d’activité suivants « produits de santé », « gestion de l’eau » et « alimentation ».

Les autres arrêtés seront progressivement publiés au journal officiel au cours du 2e semestre 2016.

Signés par le Secrétaire général de la défense et de la sécurité nationale par délégation du Premier ministre, ces arrêtés sectoriels fixent les règles relatives à la sécurité des systèmes d’information des OIV prévue par l’article 22 de la loi de programmation militaire du 18 décembre 2013. Ils comprennent notamment :

les règles de sécurité en prenant en compte les spécificités des secteurs (enjeux, contraintes, niveau de maturité en sécurité numérique). A la fois organisationnelles et techniques, elles sécurisent l’accès et la gestion des systèmes d’information ciblés.

les modalités d’application des autres mesures : l’identification des systèmes d’information d’importance vitale (SIIV), la notification d’incidents de sécurité et les contrôles pour suivre la mise en place du dispositif.

La France est ainsi l’un des tous premiers pays à s’appuyer sur la réglementation pour définir un dispositif efficace de cybersécurité de ces infrastructures critiques, c’est-à-dire indispensables au bon fonctionnement et à la survie de la Nation.

En tant qu’autorité nationale en matière de sécurité et de défense des systèmes d’information, l’ANSSI a piloté les groupes de travail qui ont permis de définir ces dispositions. Ils ont réuni, par secteur d’activité, les opérateurs d’importance vitale, les autorités de régulation et les Ministères coordonnateurs.

L’ANSSI continuera à accompagner les opérateurs dans la sécurisation de leurs systèmes d’information, notamment grâce à la mise en ligne d’une nouvelle rubrique dédiée sur le site Internet de l’agence. Cet espace revient en détails sur le dispositif français de cybersécurité, les mesures – en particulier les règles de sécurité - et propose un certain nombre de ressources (ex : formulaires de déclaration des SIIV et des incidents) pour aider à leur mise en œuvre.

 

 

 

Rétrospectives 2013 récupération de données

Rétrospective de l'année sur la récupération de données :

L’impact de disques durs plus rapides et de plus grande capacité, du cryptage

et des nouveaux malware

 

Kroll Ontrack dévoile les dernières tendances en matière de récupération de données.

Communication officielle Kroll Ontrack / PARIS, 17 décembre 2013 – Kroll Ontrackleader sur le marché de la récupération de données, de la recherche d’informations et de preuves informatiques, révèle l'impact des nouveaux types de disques et des nouveaux malware sur la récupération de données en 2013, grâce aux données récoltées par ses services de récupération de données  et deediscovery.

Lire la suite...

SCADA modifie le paysage de la Cyber-Sécurité


SCADA modifie le paysage de la Cyber-Sécurité

 


Véritable épée de Damocles suspendue au dessus de toutes les têtes concernées réellement par les nouvelles cyber-mences et cyber-sabotage, SCADA (Supervisory Control And Data Acquisition) intéresse enfin des acteurs majeur de la sécurité. N'est il pas déjà trop tard aprés Stuxnet ?

 

Capture-MAP-SCADA

 

Scada (1) n'est pas seulement un ensemble de modules qui s'interfacent avec de véritables solutions d'automatismes pour le traitement de process industriels. Nous y reviendrons. Scada en 2015 relie des équipements plutôt que les ordinateurs et gère des systèmes (process) plutôt que des personnes (Voir le tableau  : comparaison des systèmes d'information gestion et Scada). Basé sur des protocoles propriétaires (MODBUS, DNP3 et IEC 60870-5-101...) qui contrôlent les API (Automates Programmables  Industriels) Scada est comme tous système vulnérable si l'on modifie ces instructions (augmentation de la vitesse des moteurs, réduction de la  température, ouverture de vannes… ). 5 ans après Stuxnet, la sécurité des automates tout comme l’intégrité des séquences d'exécution adressées aux équipements s'avèrent stratégiques. Problème  : sur une très large majorité des architectures Scada tournant dans le monde, l'exposition aux cyber-risques demeure totale.

A l'évidence, pour l'ensemble des experts, les conséquences du très faible niveau de sécurité des systèmes sous Scada sont catastrophiques. Dans des secteurs tels que les services publics, le transport, la logistique, la fabrication de produits pharmaceutiques, le gaz, le pétrole, l'énergie électrique, les cimenteries...ces réseaux constituent le cœur du fonctionnement des «  process industriels  » eux mêmes placés à l'épicentre de l'activité des groupes insdustriels. Dans le secteur des services publics, les architectures Scada sont si importantes qu’elles sont considérées comme faisant partie intégrante de l’infrastructure critique nationale des fameux 237 OIV (Opérateurs d'importance vitale). Toutefois, dans d’autres secteurs, les infrastructures Scada demeurent souvent invisibles de l'informatique «  classique  ». Certaines configurations Scada assurent aussi discrètement l’accès aux bâtiments ou encore le contrôle du chauffage, de la ventilation, des ascenseurs ou du refroidissement des data centers.

 

Surete-Sécurité

 

Pour Eric Michonnet (Arbor Networks) «  au moins 80% des OIV (Opérateur d'importance vitale) dépendent pour le fonctionnement de leurs infrastructures vitales de systèmes industriels de type SCADA tout en traitant des données «  stratégiques  » sur des sytèmes ...sans aucune sécurité pour la plupart  ». Des fleurons entiers de la recherche mondiale (Aéronautique, nucléaire, électricité, labos pharmaceutiques, centres d'expérimentation...) demeurent exposés aux cyber-risques. Y compris sur Internet ou certains site révèlent des spécificités techniques jugées désormais confidentielles.

 

SCADA-RISK-MANAGEMENT

 

Dans les faits, qui se souvient en août 2012, du groupe pétrolier saoudien ARAMCO qui a vu 40 000 de ses ordinateurs infectés par un malware «  laissé  » par un collaborateur sur le réseau industriel Scada du groupe  ? Risque interne donc mais aussi externe jusqu'au ...particulier. En 2009 un adolescent ingénieux et inconscient a fait dérailler via Internet un tramway en Pologne, démontrant au passage la vulnérabilité du système d’aiguillage. N'évoquons pas les ruptures de pipeline intentionnelles ou encore toujours volontairement l'ouverture de vannes d'usines provoquant une pollution des eaux... En Grande-Bretagne, des compteurs électriques intelligents ont été installés chez les particuliers raccordés à des automates de gestion appartenant à des systèmes SCADA. Sont ils sécurisés  ? Et ce n'est que le début. Ainsi, certains mobiles comme l'IPhone disposent de capteurs en tous genres. Désormais il est possible de réaliser des mesures d'horizontalité, de vitesse, ou des analyses vibratoires avec un simple iPhone, comme avec certains équipements industriels. 

On comprend des lors les recommandations de l'Anssi lors du dernier FIC à Lille sur l'urgence de «  sécuriser  » par classes prioritaires les sites industriels sensibles, sortes de super OIV industriels. «  C'est l'objet d'un nouveau texte qui doit renforcer l'article 22 de la LPM (Loi de programmation militaire) qui décrit pour les sites Scada les modalités d'application des instructions relatives à la sécurité des installations critiques et à leur homologation selon 3 classes  » confie Stéphane Meynet, chef de projet systèmes industriels à l'Anssi. «  si on part de zéro, tout est possible relève Thierry Jardin, RSSI chez CGI mais si on part de l'existant le problème posé c'est comment modifier des configurations existantes sans perdre la garantie du matériel du constructeur important en environnement industriel   ?  » D'autant que la majorité des sites équipés d'architectures Scada peuvent encore «  vivre  » une quinzaine d'années.

Autre frein  : à part les réflexions de l'Anssi, et quelques initiative individuelles chez les constructeurs de solutions Scada, rien n'existe. Pas de normes (Lire l'encadré sur la normalisation en cybersécurité), très peu de solutions techniques, pas ou peu de transferts de connaissance entre informaticiens et automaticiens, et encore moins de responsables sécurité / sureté dédiés à ces systèmes de plus en plus «  sensibles  ». Qui a la légitimité pour sécuriser Scada  ? Plus qu'une évolution, c'est une révolution des mentalités. Ce que résume cet ingénieur de chez Lexis en comparant le nécessaire rapprochement entre la cyber-sécurité des infrastructures de gestion avec celle des infrastructures Scada au rapprochement des années 90-2000 Cisco-Alcatel avec la technologie de la voix sur IP  : «  Scada touche aujourd'hui désormais deux mondes automaticiens et informaticiens comme hier telecoms et informaticiens  ».

Cyber-attaques-SCADA-Cyberisques-NEWS-1

Source: Department of Computer Science, Lakehead University, Hannam University, Korea

 

Des cibles industrielles et stratégiques

L'éditeur FireEyes rappelle que le Département américain de la cybersécurité intérieure a récemment observé une augmentation de 52 % en 2012 (par rapport à 2011) des attaques visant la production d’énergie, d'eau et les centrales nucléaires des États-Unis. Eric Lemarchand Ingénieur système Fortinet  : «  en environnement Scada, arrêter une unité de production constitue une crainte plus forte que celle d'une cyber-attaque  ».

Aujourd'hui, les architectures SCADA évoluent vers l'interconnexion via un réseau classique IP. Ils sont  également administrés par des environnements potentiellement  vulnérables, comme la plateforme interface homme-machine  équipée d’un système d’exploitation Windows non patché. Ces environnements «  sensibles  » n’appliquent généralement  pas les patchs des systèmes d’exploitation de peur de nuire à la production. Cette crainte l’emporte souvent sur celle  des attaques informatiques potentielles. Les environnements SCADA,  pourtant identifiés comme critiques, sont ainsi paradoxalement les  moins sécurisés. «  Ces systèmes désormais interconnectés avec l'extérieur fonctionnent via des séquences très rapides (de l'ordre de la milliseconde) et ne sont pas pensés pour être sécurisés comme un «  simple  » intranet sous IP  ». explique Stéphane Meynet. Gemey expert Scada a l'Anssi. Comment relever le défi avec une question centrale  : quel compromis doit on trouver entre cyber-sécurité des systèmes sous architecture Scada et efficience  ? Pour Cyrille Badeau,  Sourcefire racheté par Cisco les points de vulnérabilités techniques des systèmes Scada se situent à différents niveaux  : Human Machine Interface (HMI), les serveurs de processus et historiens sont généralement basés sur Microsoft Windows. Ils sont des points d’entrée potentiels pour les auteurs d’attaques désireux d’infiltrer le réseau d’entreprise avec des exploits connus. La mise en œuvre de la DDiD (Detection & Defense in Depth) dédiée aux environnements SCADA constitue la base d'une politique de gestion des Patch. Nous y reviendrons. 

 

Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.   

 

 

 

Pour en savoir plus sur cet article et accéder à votre contenu personnalisé profiter de notre offre

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR 

Abonnement individuel par eMail personnalisé 40 envois / an

offre spéciale anniversaire 887 Euros* au lieu de 1199,00 Euros

offre spéciale anniversaire : http://www.cyberisques.com/fr/subscribe

Chaque semaine l'équipe de CYBERISQUES.COM sélectionne l'essentiel de la veille "Business & Cyber Risks" stratégique pour les dirigeants et membres des COMEX: synthèse rapide de l'essentiel de l'actualité de l'économie numérique mondiale, sélection des chiffres indispensables, financement des cyber-risques, cyber-assurance, protection juridique des dirigeant,protection des actifs immatériels, solutions et investissements Secure IT stratégiques et cyber taskforce, protection et maitrise de données critiques des users VIP, veille cyber risks juridique et réglementaire, interviews stratégiques exclusives, jurisprudences, cyber-agenda... dans la boite mail de votre choix.


Pour suivre la première VEILLE "BUSINESS & CYBER RISKS"

http://www.cyberisques.com/fr/subscribe

Pour retenir les informations stratégiques, prévenir et couvrir financièrement vos actifs immatériels critiques, le service VEILLE "Business & Cyber Risks" de Cyberisques.com vous informe personnellement par une sélection rigoureuse et des analyses rapides et sans concession des meilleurs experts.

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX

Abonnement individuel par eMail personnalisé 40 envois / an

offre spéciale anniversaire  887 Euros* au lieu de 1199,00 Euros

http://www.cyberisques.com/fr/subscribe

* Le tarif indiqué est valable pour la France métropolitaine, facturation pour les entreprises Françaises immatriculée en France. Pour les entreprises utilisant les services de Veille via des sociétés tierces, le service ne peut être validé qu'après l'établissement d'un devis.

* pour toute facturation au Royaume-Unis, une majoration de 50 % sera appliquée.

 

Certifier Scada  ?

Selon Loic Guezo, en 2014, 3 certifications sont incontournables en Cyber Sécurité  :
ISO27001 : certification s’adressant principalement à ‘Information Security Management System (ISMS), à l’image de ce qu’a fait l’ISO 9000 pour la Qualité en sont temps. Certification possible d’un périmètre de l’entreprise, gage de son amélioration permanente selon la roue de Deming (Plan, Do, Check, Act ) mais aussi certification possible des hommes en Implementer ou Auditor.
CC - EAL : certifications ciblées de produits, reconnues à l’International sur la base de Critères Communs et mettant en œuvre une cible d’évaluation. Plutôt réservée à des environnements sensible.
PCI DSS : certification dédiée au système IT de traitement des paiements par cartes bancaires (sur l’implémentation effective et correcte de mesures de sécurité ou le recours à des prestataires de services (comme Approved Scan Vendor, ASV) eux-mêmes reconnus par le consortium mondial PCI SSC) ainsi qu’aux auditeurs assermentés PCI QSA.
Le périmètre de Cyber-assurance couvrant également l’informatique industrielle, alors l’IEC62443 pourrait aussi entrer en ligne de compte, sous réserve qu’elle soit finalisée… et certifiante.



Sécuriser les environnements Scada, oui mais...

Gérôme Billois, Senior Manager chez Solucom et Anthony DI PRIMA - manager risk management & sécurité des systèmes d'information l'aaffirment en choeur  : il faut eviter de ce se focaliser sur l'equipement et se concentrer sur le niveau d'exposition d un site industriel via des audit et cartographie des systèmes deployes, en réalisant des referentiels a jour avec des maquettes pour plate forme de tests afin de qualifier un niveau de securite. Le tout permet de réaliser une analyse des risques pour definir des priorites.
Pour Erice Lemarchand , «  Dorénavant, les industriels cherchent à intégrer la sécurisation  de leurs équipements, et ce, de façon native. Même si les moyens  commencent à être mis en œuvre pour sécuriser les industries, il est aussi nécessaire que les hauts dirigeants de ces entreprises  soutiennent ce besoin de sécurisation, sans quoi, bon nombre de  responsables informatiques ne trouveront pas d'échos positifs à  leurs initiatives, et auront des budgets et ressources limités.  »

 

Mutuelle-Ass-Protection

 

Marché SCADA  : conséquences insuffisamment mesurées pour l'ANSSI

Pour l'ANSSI l'agence nationale de la sécurité des systèmes d'information) dans une publication distribuée lors du FIC2014 (Defense et sécurité des systèmes d'information, Stratégie de la France) la cyber-sécurité des OIV(opérateurs d'importance vitale) via SCADA suppose de rapprocher deux mondes, informaticiens et industriels  : «  La rencontre ancienne et pourtant inédite parce que bousculée par l'interconnexion des systèmes, entre le monde industriel et le monde de l'informatique, le premier manque de formation et de sensibilisation à la sécurité des sytèmes d'information et le second méconnait souvent les contraintes et le fonctionnement des systèmes industriels.  » «  Comme le démontre régulièrement l'actualité mondiale, les conséquences possibles d'actes de malveillaance contre les systèmes automatisés de contrôle des processus industriels déployéss par les opérateurs d'importance vitale sont aujourd'hui insuffisamment mesurées.  ». Rappelons que selon une étude de Frost & Sullivan intitulée « Analyse stratégique du marché mondial des systèmes SCADA », le marché SCADA qui a généré 4 584,5 millions de dollars de revenus en 2009 devrait atteindre 6 902,4 millions de dollars en 2016. Au total, le marché mondial des équipements et services liés à la planète SCADA devrait reprsenter à l'horizon 2020, 11,16 milliards de dollars selon le cabinet MarketsandMarkets.  

 

97% des cyber-attaques réussies auraient pu être évitées

Dans le monde, de nombreux systèmes SCADA (Supervisory Control and Data Acquisition) ont été victimes «  d’exploits  » dans un délai inférieur à 24 heures. Rien qu'en France, l'ordre de grandeur pour d'éventuelles modifications des RTU (Remote Terminal Units) équipements incontournables des infrastructures Scada serait de 4000 unités. Le rapport «  Internet Security Threat  » de Symantec souligne que si les cyber-attaques ciblées contre les entreprises et les gouvernements passent inaperçues durant 5 mois environ elles finissent par êtres connues. Ces cyber-attaques augmentent de 30 000 cas par an en moyenne (chiffres 2012). L’étude DBIR (Data Breach Investigations Report) réalisée en 2012 par Verizon a révélé suite à l'analyse de 855 incidents que 92% des attaques demeuraient simples dans leurs conceptions, 79% s'avéraient êtres des attaques très ciblées. A notre que selon Verizon, 97% des cyber-attaques réussies auraient pu être évitées si des contrôles basiques ou intermédiaires avaient existé. Pour les prévisions réalisées par le Gartner Group «  en 2015, 80% des attaques réussies exploiteront des vulnérabilités connues ».

 

Expert-Anstralian-Cyberisques-2015

 


BONUS: 

http://www.ssi.gouv.fr/IMG/pdf/Guide_securite_industrielle_Version_finale-2.pdf

 (1) The term Supervisory Control and Data Acquisition (SCADA) usually refers to centralized systems which monitor and control entire sites, or complexes of systems spread out over large areas. SCADA systems are vital components of most nations’ critical infrastructures. They control pipelines, water and transportation systems, utilities, refineries, chemical plants, and a wide variety of manufacturing operations. Most control actions are performed automatically by RTUs or by PLCs. Host control functions are usually restricted to basic overriding or supervisory level intervention. For example, a PLC may control the flow of cooling water through part of an industrial process, but the SCADA system may allow operators to change the set points for the flow, and enable alarm conditions, such as loss of flow and high temperature, to be displayed and recorded. The feedback control loop passes through the RTU or PLC, while the SCADA system monitors the overall performance of the loop. Data acquisition begins at the RTU or PLC level and includes meter readings and equipment status reports that are communicated to SCADA as required. Data is then compiled and formatted in such a way that a control room operator using the HMI can make supervisory decisions to adjust or override normal RTU (PLC) controls. Data may also be fed to a Historian, often built on a commodity Database Management System, to allow trending and other analytical auditing. In this paper we discussed the recent cyber-attacks that threatened the industrial control system (ICS) and SCADA system. We also discussed different aspects that need to be considered in securing SCADA systems.

Cyber risques: les entreprises françaises peu préparées selon une étude CESIN / PROVADYS

Théoriquement préparées, les entreprises françaises ne sont pas entrainées
pour faire face aux cyber-attaques

Suite à une enquête menée dans le cadre du CESIN auprèsdes 140 RSSI des principales organisations françaises, Provadys met en lumière le degré de maturité des grandes entreprises françaises face aux cyber-attaques. Comment elles s'y préparent, les détectent et y font face ? Autant de questions qui semblent légitimes pour les entreprises en France à l'heure où l'on parle de cyber-guerre ou de cyber-terrorisme ou encore de cybercriminalité et qu'au niveau des états des moyens tendent à se mettre en place pour adresser ces thématiques.

(...)

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires