« Pourquoi les attaques contre les infrastructures nationales critiques (CNI) représentent-elles une telle menace »

L’un des cibles les plus prisées pour les acteurs de menace est l’infrastructure nationale critique (CNI), des systèmes vitaux pour le fonctionnement d’un pays entier et qui maintiennent l’économie mondiale à flot. Cela comprend les réseaux énergétiques, les réseaux de télécommunications et les infrastructures hydrauliques, qui doivent tous faire face à la menace omniprésente de cyberattaques dévastatrices. Récemment, les autorités du Royaume-Uni et des États-Unis ont averti que des hacktivistes pro-russes ciblaient des systèmes de contrôle industriel à petite échelle (ICS) vulnérables en Amérique du Nord et en Europe. Les enquêtes ont identifié que les attaquants sont capables de techniques qui posent des menaces physiques contre des environnements technologiques opérationnels (OT) mal protégés et mal configurés, ont déclaré les autorités. Les attaques contre les CNI comme les entreprises d’énergie et d’eau ne sont pas nouvelles. Depuis la première attaque à grande échelle contre les centrifugeuses nucléaires iraniennes, connue sous le nom de Stuxnet, les adversaires ciblent de plus en plus les systèmes ICS et les infrastructures OT vulnérables. En 2021, le système pétrolier Colonial Pipeline aux États-Unis a été touché par une cyberattaque de ransomware qui a impacté les équipements informatisés le gérant. La même année, des adversaires ont pénétré dans une station de traitement d’eau en Floride. Les violations réussies contre les CNI posent une telle menace car elles causent des dommages physiques et peuvent potentiellement affecter des vies à l’échelle nationale ou internationale. C’est pourquoi elles sont devenues une composante de l’arsenal de la guerre hybride des attaquants étatiques hostiles parrainés par des pays tels que la Chine, la Russie, l’Iran et la Corée du Nord. Alors, quelle est la menace pour les organisations CNI et comment les risques peuvent-ils être atténués?

Share the Post: