Etat des lieux de la cybersécurité des technologies opérationnelles (OT)

2
128

Les technologies opérationnelles (OT) désignent le matériel et les logiciels utilisés pour exploiter les systèmes de contrôle industriels (ICS), tels que les systèmes SCADA.

Tribune Fortinet – Au cœur des infrastructures critiques et d’intérêt vital, elles servent à faire fonctionner des services industriels essentiels à la sécurité et au bien-être du grand public, comme les centrales électriques, la fabrication de biens de consommation, les services d’eau et d’assainissement, les soins de santé, les transports en commun, etc. Les systèmes OT diffèrent des systèmes informatiques traditionnels (IT) car ils se basent sur des processus et des systèmes spécifiques – moteurs, vannes, capteurs voire robotique – pour gérer efficacement les systèmes de production et d’exploitation des ressources dans ces différents secteurs industriels.

Bien que par le passé, IT et OT aient été gérés séparément, on assiste depuis quelques années à un phénomène croissant de convergence entre ces deux sphères. L’intégration progressive dans les systèmes OT de fonctionnalités informatiques innovantes telles que l’analyse Big Data et le machine learning, associées à des solutions de connectivité plus rapides pour accélérer la réactivité aux événements de sécurité, a permis aux industriels de considérablement améliorer leur productivité et leur efficacité. La convergence de ces deux univers devient ainsi un réel avantage concurrentiel.

Une interruption de service à la suite d’une cyberattaque peut lourdement grever l’économie, la santé et la productivité d’un pays, voire, plus dramatique, mettre en péril les populations : il est donc essentiel d’examiner avec attention l’impact de cette convergence sur le niveau de cybersécurité des infrastructures critiques.
 
Les risques de cybersécurité pour les systèmes OT

Au cours des 12 derniers mois, 74% des organisations interrogées ont été victimes d’une violation de données ayant porté atteinte à leur productivité, à leurs résultats, à leurs données confidentielles et/ou à leur image. La cybersécurité des systèmes OT devrait donc rester toujours en ligne de mire. Il est évident que les organisations n’accordant pas la priorité nécessaire à la cybersécurité dans leur stratégie de convergence IT/OT risquent d’en perdre tous les avantages suite à une cyberattaque.

Parmi les cyberattaques les plus courantes susceptibles d’affecter les systèmes OT, on peut citer les malwares, les logiciels espions, les tentatives de phishing et les atteintes à la sécurité des flottes mobiles. Les résultats de l’enquête montrent que ces attaques se développent en raison de quatre facteurs principaux :

  1. 1. Le manque de visibilité : 78% des organisations ne possèdent qu’une visibilité partielle de la cybersécurité de leur environnement OT. Il est donc difficile de détecter les comportements inhabituels, réagir rapidement face à des menaces potentielles et analyser ces menaces – autant d’éléments indispensables pour garantir un niveau de protection optimal.
    2. Un déficit de compétences : la pénurie de professionnels qualifiés en cybersécurité est une préoccupation majeure des responsables opérationnels qui envisagent d’investir dans de nouveaux outils de sécurité sur le réseau.
    3. Un rythme du changement accéléré : 64% des responsables des opérations indiquent que le rythme du changement lié à la transformation numérique constitue pour eux un réel défi en matière de sécurité. Cependant, ils sont conscients qu’un ralentissement de cette transformation pourrait compromettre leur avantage concurrentiel.
    4. La complexité du réseau : avec de 50 à 500 dispositifs à surveiller et à sécuriser, issus pour la plupart de différents fournisseurs, les réseaux OT sont très complexes. Les différents dispositifs stockent des données hétérogènes et présentent des besoins et des exigences différents en matière de configuration de sécurité.

Renforcer la protection des systèmes OT

Pour améliorer la protection de leur entreprise et minimiser les impacts négatifs sur l’activité lors d’une cyber attaque, les responsables doivent prendre en compte plusieurs étapes dans leur politique de sécurité.

En premier lieu, 62% des organisations interrogées déclarent leur intention d’augmenter drastiquement les budgets alloués à la cybersécurité au cours de l’année. En outre, 70% d’entre elles ont l’intention de confier au RSSI la responsabilité de la cybersécurité des OT, réajustant de facto leurs stratégies de cybersécurité. Pour comparaison, seuls 9% des RSSI supervisent aujourd’hui la sécurité des OT.

En plus de ces changements d’ores et déjà initiés, les entreprises disposent de plusieurs tactiques de sécurité qui ont déjà fait leurs preuves dans des secteurs critiques. Au cours de cette étude, Fortinet a examiné les différences en matière de fonctions de cybersécurité entre, d’une part, les organisations n’ayant subi aucune intrusion au cours des 12 derniers mois et, d’autre part, celles de taille similaire comptant au minimum six intrusions. Plusieurs solutions de sécurité avancées faisaient défaut aux entreprises les plus vulnérables :

  • ✓     L’authentification multi-facteurs
  • ✓     Le contrôle d’accès basé sur rôles
  • ✓     La segmentation du réseau
  • ✓     Les audits de conformité en matière de sécurité
  • ✓     La gestion et l’analyse des événements de sécurité

Alors que les systèmes OT et IT poursuivent leur convergence, la mise en œuvre de ces fonctions de sécurité peut non seulement renforcer la visibilité sur les environnements OT mais réduire également la complexité du réseau et les risques informatiques.

Les points à retenir

Les menaces pesant sur la sécurité des réseaux OT, en particulier sur les infrastructures critiques des transports, de la santé et de l’énergie, peuvent avoir des conséquences lourdes sur les organisations ainsi que sur la vie quotidienne des populations. Pour maîtriser ce risque, le dernier rapport de Fortinet offre une analyse pointue des principaux domaines de vulnérabilité des systèmes OT afin d’aider les équipes chargées de l’informatique industrielle à identifier les moyens les plus efficaces pour améliorer leur niveau de cybersécurité.

Les commentaires sont fermés.