Sélection de la langue

Conseils conjoints concernant la défense des opérations de technologie opérationnelle pour contrer une cyberactivité continue menée par des hacktivistes prorusse

Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) s’est joint à la Cybersecurity and Infrastructure Security Agency (CISA), ainsi qu’aux partenaires internationaux suivants pour publier des conseils axés sur des mesures de protection nécessaires pour contrer une cyberactivité malveillante continue menée par des hacktivistes prorusse visant des dispositifs de technologie opérationnelle :

  • le Federal Bureau of Investigation (FBI);
  • la National Security Agency (NSA);
  • l’Environmental Protection Agency (EPA);
  • le Department of Energy (DOE);
  • la United States Department of Agriculture (USDA);
  • la Food and Drug Administration (FDA);
  • le Multi-State Information Sharing and Analysis Centre (MS-ISAC);
  • le National Cyber Security Centre du Royaume-Uni (NCSC-UK).

Des hacktivistes prorusse cherchent à compromettre des systèmes de TO à petite échelle, soit des réseaux d’aqueduc et d’assainissement, des barrages et des systèmes provenant des secteurs de l’énergie, de l’alimentation et de l’agriculture en Amérique du Nord et en Europe. Pour ce faire, les hacktivistes compromettent les systèmes de contrôle industriel modulaires et le matériel, comme les interfaces humain-machine (IHM), en exploitant les logiciels d’accès à distance de l’informatique de réseau virtuel et les mots de passe.

Les conseils formulés communiquent de l’information et traitent des mesures d’atténuation associées aux récentes cyberopérations contre la TO et exhortent les exploitants à appliquer les mesures d’atténuation recommandées.

Les organisations doivent se protéger contre les cybermenaces qui visent leurs systèmes de technologie opérationnelle en :

  • renforçant la sécurité des IHM;
  • renforçant leur posture de sécurité;
  • limitant l’utilisation contradictoire de vulnérabilités courantes.

Les fabricants de dispositifs devraient concevoir des produits qui offrent une sécurisation dès la conception et qui sont sécurisés par défaut, et s’assurer que leurs produits :

  • éliminent les mots de passe par défaut;
  • imposent l’authentification multifacteur pour les utilisatrices et utilisateurs privilégiés;
  • comprennent la journalisation sans frais additionnels;
  • publient la nomenclature logicielle.

Prière de consulter les conseils formulés dans la publication conjointe Defending TO Operations Against Ongoing Pro-Russia Hacktivist Activity (en anglais seulement).

Signaler un problème ou une erreur sur cette page

Ce site est protégé par reCAPTCHA et les Règles de confidentialité et Conditions de service de Google s'appliquent.

Veuillez sélectionner toutes les cases qui s'appliquent :

Merci de votre aide!

Vous ne recevrez pas de réponse. Pour toute question, contactez-nous.

Date de modification :