Document d’information : Les cyberactivités malveillantes qui ciblent les infrastructures essentielles canadiennes
Document d'information
La sécurité et le bien-être de la population canadienne reposent sur les infrastructures essentielles du Canada, dont les secteurs de l’énergie, de l’eau, de la nourriture, des transports et des systèmes de santé. Toute perturbation causée par des cyberactivités malveillantes peut engendrer des pannes de services, des pertes économiques et des risques à la santé et à la sécurité publiques.
Les cybermenaces visant les infrastructures essentielles se produisent de plus en plus fréquemment et gagnent en complexité. Nous croyons que les cybercriminelles et cybercriminels intensifieront leurs tactiques d’extorsion en recourant à des cyberoutils de plus en plus sophistiqués, comme les rançongiciels-services et l’intelligence artificielle.
Cibles potentielles
- Technologies opérationnelles (TO) : Les systèmes informatiques servant à automatiser les opérations et les processus industriels dans de nombreux secteurs différents.
- Systèmes de contrôle industriel (SCI) accessibles depuis Internet : Les composantes telles que les contrôleurs programmables, les terminaux à distance, les interfaces humains-machines, les systèmes de télésurveillance et acquisition de données, les systèmes instrumentés de sécurité, la gestion immotique globale et l’Internet des objets industriel.
- Chaîne d’approvisionnement : Un ensemble de services et de produits tiers utilisés par les infrastructures essentielles.
Méthodes utilisées couramment dans le cadre d’attaques
- Rançongiciels et rançongiciels-services : Empêcher les utilisatrices et utilisateurs d’accéder à des fichiers ou à des systèmes jusqu’à ce qu’une rançon soit versée.
- Attaques par déni de service : Surcharger un système pour rendre les services non accessibles.
- Menaces internes : Des actes malveillants ou négligents menés par une personne détenant des connaissances concernant l’information ou l’infrastructure d’une organisation ou pouvant y accéder (p. ex. le personnel).
- Compromissions de la chaîne d’approvisionnement : Exploiter des vulnérabilités dans des logiciels, des services ou des produits tiers.
- Exploitation de SCI accessibles depuis Internet : Viser un SCI pour perturber les processus physiques.
Que peuvent faire les exploitants d’infrastructures essentielles?
Pour protéger leurs systèmes et accroître leur résilience, les exploitants devraient mettre en place les mesures suivantes :
- Dresser l’inventaire de tous les dispositifs SCI et retirer les connexions à Internet des SCI et des TO qui sont inutiles.
- Utiliser des réseaux privés virtuels, des pare-feux et l’authentification multifacteur pour les accès à distance.
- Changer les mots de passe par défaut.
- Accroître la surveillance des environnements SCI et TO pour détecter des activités inhabituelles et s’assurer que la journalisation est activée et examinée régulièrement.
- Élaborer et mettre à l’essai un plan d’intervention en cas d’incident propre aux environnements TO.
- Mener des exercices de simulation et offrir de la formation de sensibilisation régulière en cybersécurité à l’intention du personnel.
- Vérifier les contrôles manuels et garder les sauvegardes hors ligne.
- Séparer les technologies de l’information et les environnements de TO pour prévenir tout mouvement latéral.
- Appliquer rapidement des correctifs de sécurité et des mises à jour pour corriger les vulnérabilités connues.
Principes de sécurisation dès la conception
Les exploitants d’infrastructures essentielles utilisant des SCI devraient prioriser la sécurité lors de l’approvisionnement de produits et de services numériques. Sélectionnez des technologies qui sont sécurisées et vérifiables, et qui respectent les principes de sécurisation dès la conception.
Les fabricants de ce type de technologies devraient intégrer l’aspect de la sécurité dans les produits dès le départ; on s’attaquerait ainsi aux cybermenaces grâce à une conception, à un développement, à une architecture et à l’application de mesures de sécurité visant à réduire les vulnérabilités.
Des technologies fortes et sécurisées aident à protéger les services essentiels qu’emploient les Canadiennes et Canadiens.
Soutien du gouvernement du Canada
Comme le décrit la Stratégie nationale de cybersécurité de 2025, le gouvernement du Canada continuera de collaborer avec des industries et des partenaires nationaux, comme les exploitants et les propriétaires d’infrastructures essentielles, pour contrer et atténuer les cybermenaces visant les systèmes les plus importants du Canada.
Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité), qui fait partie du Centre des télécommunications Canada (CST), a récemment publié une alerte sur les hacktivistes qui ciblent des systèmes de contrôle industriel accessibles depuis Internet dans les infrastructures essentielles, comme le secteur de l’eau, de la nourriture, de l’énergie et des services publics.
Le Centre pour la cybersécurité a également publié une évaluation portant sur les cybermenaces visant les systèmes de gestion des eaux du Canada, qui comporte des conseils à l’intention des propriétaires et des exploitants de services de traitement des eaux afin de protéger leurs systèmes.
Signalement des incidents de cybersécurité
Si votre institution ou vous-même êtes la cible de cyberactivités malveillantes :
- signalez-le au Centre pour la cybersécurité sur Mon cyberportail ou par courriel à l’adresse contact@cyber.gc.ca
- signalez-le à votre service de police et à la Gendarmerie royale du Canada sur son portail Signaler la cybercriminalité et la fraude comme il se doit
En signalant tout incident de sécurité potentiel, vous vous assurez que le Centre pour la cybersécurité puisse fournir des conseils lors de l’enquête ou du processus de rétablissement.
Ressources supplémentaires
- Considérations en matière de sécurité pour les infrastructures essentielles (ITSAP.10.100)
- Bulletin sur les cybermenaces : Les cybermenaces visant les technologies opérationnelles
- Boîte à outils des objectifs relatifs à l’état de préparation en matière de cybersécurité intersectoriels
- Stratégie nationale de cybersécurité du Canada
- Évaluation des cybermenaces nationales 2025-2026
Personnes-ressources
Relations avec les médias
Centre de la sécurité des télécommunications Canada
media@cse-cst.gc.ca