Protéger les infrastructures critiques américaines contre les cyberattaques

malware

Crédit : Pixabay/CC0 domaine public

Au cours de la dernière année, il y a eu une forte augmentation des cyberattaques utilisant des logiciels malveillants pour cibler les systèmes d’infrastructures critiques telles que les entreprises de services publics, les agences gouvernementales et les organisations qui fournissent des services et des produits sur lesquels nous comptons quotidiennement. Selon un rapport de la société de cybersécurité CheckPoint Software, au premier semestre de cette année, il y a eu une augmentation de 102% de ces types d’attaques par rapport à 2020.

« Au cours des années passées, de nombreuses attaques sur Internet étaient menées pour le plaisir, mais de nos jours, elles sont toutes à but lucratif », a déclaré Guofei Gu, professeur au Département d’informatique et d’ingénierie de l’Université Texas A&M. « Le type le plus populaire et le plus rentable que nous voyons de nos jours est le ransomware. »

Le ransomware est un type avancé de malware qui s’installe sur la machine ou l’appareil d’un utilisateur sans être détecté, crypte ses fichiers de données, les rend inaccessibles et exige le paiement d’une rançon pour les décrypter. Mais même si la rançon est payée, le processus de décryptage pour ramener les fichiers à la normale est lent.

“Ces groupes vont mettre plusieurs verrous sur les données”, a déclaré Dilma Da Silva, professeur et titulaire de la Ford Motor Company Design Professorship dans le département. “Bien que vous puissiez tous les parcourir avec la clé qu’ils vous donnent, il faudra beaucoup de temps à l’ordinateur pour les parcourir tous. Et il y a toujours une possibilité qu’ils laissent un piratage supplémentaire pour eux-mêmes ou pour vendre à d’autres groupes cybercriminels.”

La cybercriminalité est une entreprise en pleine croissance. Le FBI a rapporté qu’en 2020, bien que la majeure partie du pays se concentre sur la pandémie de COVID-19, il a reçu un nombre record de plaintes concernant la cybercriminalité, qui ont coûté aux Américains environ 4,2 milliards de dollars de pertes. Cybersecurity Ventures prédit que d’ici 2025, ce nombre pourrait atteindre 10 500 milliards de dollars par an dans le monde.

Qu’est-ce qu’un malware ?

Malware est un terme générique pour tout logiciel malveillant tel que les virus, les vers et les logiciels espions qui est intentionnellement conçu pour causer des dommages ou endommager les ordinateurs, les systèmes informatiques, les appareils et les réseaux. Il peut pénétrer dans un système par diverses méthodes, notamment les pièces jointes, les applications infectées et les clés USB, les e-mails de phishing, les SMS et les publicités malveillantes.

Les récentes attaques de logiciels malveillants comportent quelques nouvelles fonctionnalités qui les distinguent des attaques passées. La première est que le malware est un logiciel sophistiqué écrit par des professionnels hautement qualifiés. Il explore les vulnérabilités logicielles d’un ordinateur que même le propriétaire du système n’a pas découvertes. La deuxième nouveauté est que ces groupes professionnels ont commencé à cibler des victimes plus rentables.

Les services publics, l’un des systèmes d’infrastructure les plus vitaux du pays, sont parmi les plus vulnérables aux cyberattaques. De nombreuses grandes entreprises de services publics utilisent des systèmes et des logiciels très anciens et disposent de ressources très limitées. La raison pour laquelle ces plates-formes obsolètes sont toujours utilisées est qu’elles ont été créées pour effectuer des tâches spécifiques et qu’elles fonctionnent toujours. Lorsqu’une vulnérabilité est trouvée, la mise à jour du système n’est pas un processus simple. De plus, si l’un de ses éléments est modifié, cela peut affecter d’autres parties de manière imprévisible et entraîner davantage de problèmes. Ils ne sont pas non plus en mesure d’exécuter des logiciels supplémentaires à côté de celui-ci pour le protéger.

Mieux protéger les systèmes d’infrastructure critiques

Lorsqu’il s’agit de développer des solutions pour améliorer la force de ces systèmes pour se protéger des futures cyberattaques, un dilemme se pose. Contrairement aux systèmes informatiques que nous utilisons tous les jours, comme Windows ou Linux, bon nombre de ces systèmes d’infrastructure critiques sont très fermés aux étrangers, y compris aux experts en cybersécurité.

“D’un côté, ces organisations veulent que leurs systèmes soient sécurisés, mais en même temps, elles ne sont pas en mesure d’atteindre le niveau de sécurité dont elles ont besoin”, a déclaré Gu. « Soit ils ne peuvent pas utiliser les solutions existantes, soit ils ne sont pas disposés à ouvrir leurs systèmes à des experts pour évaluer les vulnérabilités possibles. »

Bien qu’il puisse y avoir de bonnes raisons de garder les détails de leurs systèmes cachés, cela rend difficile la collaboration avec des experts en sécurité qui veulent aider. Pour aider à améliorer les communications entre ces organisations et les experts en cybersécurité, Gu suggère que la solution pourrait consister à concevoir ces systèmes pour qu’ils soient plus ouverts.

“La plupart du temps, une conception ouverte est en fait plus sûre car de nombreux experts seront en mesure de l’analyser”, a-t-il déclaré. “S’ils ne parviennent pas à trouver des problèmes ou à les résoudre, cela signifie généralement que la sécurité du système est bonne. Il s’agit de trouver un bon équilibre entre ouverture et sécurité.”

Recherche en cybersécurité à Texas A&M

Texas A&M est l’un des rares collèges et universités du pays à être désigné comme centre d’excellence académique dans les trois domaines d’intervention de la National Security Agency : cyberopérations, cyberdéfense et recherche. Le travail de Da Silva, qui est financé par l’Agence nationale de sécurité, se concentre sur l’amélioration des systèmes informatiques pour les travaux de sécurité.

“Il s’agit essentiellement de la puissance de calcul pour pouvoir traiter des données très rapidement”, a déclaré Da Silva. « Lorsqu’un grand nombre de données entrent dans un système à un rythme rapide, le système doit être capable de consommer ces données très rapidement et d’exécuter des algorithmes qui s’exécutent plus près de l’endroit où les données sont produites. Nous affinons et spécialisons vraiment le des choses que Google et Facebook, par exemple, utilisent pour traiter beaucoup de données mais pour la cybersécurité, en particulier.”

Les recherches de Gu se concentrent sur la réalisation d’une défense en profondeur, qui est une approche de sécurité qui utilise plusieurs couches de mécanismes de défense qui sont judicieusement placées dans un réseau informatique pour protéger les données précieuses qu’il contient contre diverses menaces. En cas de défaillance d’un mécanisme, un autre interviendra immédiatement pour arrêter l’attaque.

“Nous avons beaucoup travaillé sur la façon dont nous pouvons prévenir, détecter et récupérer de manière proactive les cyberattaques”, a déclaré Gu. “Par exemple, nous avons construit un système pour détecter de nouvelles vulnérabilités dans le logiciel d’un système informatique qui doivent être corrigées avant qu’un cybercriminel puisse entrer et explorer le système.”

Comme la cybersécurité est pratiquement son propre écosystème qui couvre de nombreux aspects différents de notre société, une vaste expertise est nécessaire pour les couvrir tous. Le Texas A&M Cybersecurity Center constitue une équipe de professeurs et d’étudiants qui travaillent sur divers aspects de la sécurité tels que l’Internet des objets, le cloud computing, la blockchain et les logiciels.


Un expert discute de l’attaque du ransomware Colonial Pipeline


Fourni par l’Université A&M du Texas

Citation: Protéger les infrastructures critiques américaines contre les cyberattaques (2021, 3 novembre) récupéré le 3 novembre 2021 sur https://techxplore.com/news/2021-11-critical-infrastructure-cyberattacks.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.