Date de publication :

Secteur Tech et Services
Thématique Actualités du secteur
Toutes les infrastructures d'information critiques (IIC) de Singapour doivent se transformer en permanence pour s'adapter à l'évolution du paysage des menaces, ce qui implique d'aller au-delà des pratiques de cybersécurité "génériques". Il faut pour cela mettre l'accent sur la sécurité des technologies opérationnelles (OT), en adoptant les compétences adéquates et les pratiques de cybersécurité spécifiques aux OT pour les opérateurs des IIC.
Image info sectorielle

L'année dernière, Singapour a modifié sa stratégie en matière de cybersécurité pour mettre l'accent sur les technologies d'exploitation et a fourni des lignes directrices sur les aptitudes et les compétences techniques dont les organisations d'exploitation ont besoin. Le pays définit les systèmes OT comme incluant les systèmes de contrôle industriel, de gestion des bâtiments et de contrôle des feux de circulation qui surveillent ou modifient l'état physique d'un système, comme les systèmes ferroviaires.

L'agence de cybersécurité de Singapour (CSA) a insisté sur la nécessité pour les opérateurs de CII de renforcer la cybersécurité des systèmes OT, dont les attaques peuvent présenter des risques physiques et économiques.

Le besoin d'efficacité et de fonctionnalités a alimenté la convergence des systèmes informatiques et OT, ces derniers étant traditionnellement conçus comme des infrastructures autonomes et non connectées à des réseaux externes ou à l'internet.

Ne fonctionnant plus dans de tels environnements protégés, les systèmes OT ont désormais une surface d'attaque plus large et sont ouverts aux cyberattaques potentielles qui peuvent avoir un impact sur le monde réel.

Selon Keith Lunden, responsable de l'analyse chez Mandiant Intelligence de Google, par rapport aux actifs informatiques, les actifs OT n'ont connu qu'un nombre très limité d'activités menaçantes, principalement en raison des traditionnels trous d'air et de la segmentation du réseau interne qui ont minimisé les incidents liés aux logiciels malveillants courants.

Source : “Eileen Yu, 15/12/2022 ZDnet”