L’Industrie 4.0, cible privilégiée des pirates

0
100

La transformation numérique du secteur industriel permet une augmentation de la productivité, tout en réalisant des économies d’échelle ; elle ouvre cependant la voie à de nouveaux défis en matière de sécurité.

En effet, la production industrielle est désormais l’un des secteurs les plus ciblés par les pirates informatiques, en deuxième position derrière le secteur de la santé.

Tribune par Pascal Le Digol, Country Manager France, WatchGuard Technologies – Dans le contexte d’une industrie 4.0 en plein essor, 4ème et actuelle révolution industrielle, les équipements d’atelier classiques sont peu à peu remplacés par des outils « intelligents » qui permettent aux usines de renforcer leur sécurité et de bénéficier d’un meilleur taux de rendement global (TRG).

L’industrie intelligente dans le viseur des hackers

Bien qu’elles leur permettent de rester compétitifs, les nouvelles technologies liées à l’Internet industriel des objets (IIoT), telles que la robotique de construction et les chaînes de montage intelligentes, placent les industriels dans le collimateur des pirates informatiques, pour lesquels ils représentent une cible tout aussi vulnérable aux attaques que les cibles traditionnelles du secteur de la vente au détail par exemple.

Sécurisation de l’industrie 4.0 : points sensibles et solutions

1- L’IIoT, des conditions de fonctionnement dangereuses

L’IIoT est une nouvelle recrue dynamique qui s’est invitée dans de nombreuses usines et qui s’est très vite inscrite comme un atout, mettant en avant « l’assurance de la qualité » ainsi que « l’amélioration du rendement », entre autres compétences prometteuses. Avec l’IIoT, les technologies telles que la surveillance des stocks, la robotique connectée et la localisation de ressources apportent un véritable avantage concurrentiel.

Mais malgré tous ses avantages, l’IIoT est confronté aux mêmes pièges qui menacent l’Internet des objets (IoT) : des produits le plus souvent conçus sans tenir compte de la composante cybersécurité, et qui offrent aux cybercriminels de nouveaux et attrayants vecteurs d’attaque.

Wi-Fi sécurisé et segmentation des réseaux

Pour remédier à ces menaces, les entreprises peuvent toutefois faire appel à deux solutions simples à mettre en œuvre.

Installer des points d’accès WiFi sécurisés et gérés dans le cloud, intégrant un système de prévention des intrusions sans fil (WIPS), efficace pour protéger aussi les objets connectés.

Partitionner le réseau en plusieurs segments (IIoT, Wi-Fi invité, entreprise, etc.), ce qui permet d’isoler les dispositifs IIoT des autres équipements et, le cas échéant, de limiter la propagation d’une attaque. La segmentation du réseau peut être effectuée facilement à l’aide d’un firewall UTM. Ces solutions offrent également des services de sécurité essentiels, notamment un service de prévention des intrusions (IPS) visant à détecter et à bloquer l’exploitation des dispositifs IoT sans pour autant interrompre l’accès au réseau.

2- Le Shadow IT, cheval de Troie de la scène industrielle

Le « Shadow IT » correspond à l’utilisation de ressources matérielles ou logicielles au sein d’une entreprise, sans accord préalable du service informatique. Cette pratique peut sembler inoffensive, mais elle constitue une préoccupation majeure pour de nombreux industriels*, car les équipes opérationnelles achètent et utilisent des équipements connectés sans posséder les connaissances du service informatique central, ce qui entraîne une saturation du réseau et favorise le risque de cyberattaques. Les équipes informatiques sont donc dans l’incapacité à vérifier la sécurité des logiciels ou des terminaux dont ils ignorent l’existence sur leur réseau, et ils ne peuvent pas non plus les gérer efficacement et appliquer les éventuels correctifs et mises à jour nécessaires.

Faciliter la visibilité des équipements non autorisés

Impossible de sécuriser un réseau que l’on ne comprend pas. Des services de cartographie réseau existent et permettent au personnel informatique de visualiser le réseau qui est derrière le firewall avec tous les équipements connus utilisant des données provenant d’un scan nmap, d’une prise d’empreintes digitales DHCP, d’informations d’en-tête HTTP ou d’application. Toutes ces ressources connues peuvent être identifiées par des icônes et représentées, ce qui permet aux équipements nouveaux ou inconnus de se démarquer immédiatement lorsqu’ils apparaissent sans ces données, et aux équipes informatiques, de prendre les mesures correctives nécessaires.

3-Le vol de propriété intellectuelle par voie dérobée dans la chaîne de production

Menaçant depuis longtemps le secteur, le vol de propriété intellectuelle ne va malheureusement pas en s’atténuant : 47 % des violations qui surviennent dans le secteur industriel sont liées au vol de propriété intellectuelle.

La documentation sur les produits et les processus de fabrication des entreprises sont autant de données susceptibles d’être dérobées par la concurrence et par des pirates informatiques armés de ransomwares. Ces vols de données peuvent se traduire par des pertes, tant en matière de revenus que de clients.

Une authentification multifacteur de nouvelle génération

Le déploiement d’une solution d’authentification multifacteur (MFA) constitue une étape essentielle dans la sécurisation de l’accès aux données stratégiques du réseau. Il existe aujourd’hui des solutions qui vont plus loin que l’authentification traditionnelle à 2 facteurs (2FA) en utilisant la biométrie par exemple. De plus, cette authentification multifacteur peut également être utilisée pour accéder aux VPN et aux applications Cloud.

Data Loss Prevention ou DLP, prévient toutes fuites de données

La prévention des fuites de données ou Data Loss Prevention est également un service qui permet d’éviter les violations de données en analysant les fichiers texte afin d’y détecter toute fuite d’informations sensibles du réseau. Dès lors que des informations sensibles sont identifiées, la connexion est bloquée ou mise en quarantaine, et l’administrateur en est informé.

4-Une cybersécurité intelligente et automatisée pour faire face à la pénurie de compétences

On estime à 3,5 millions la pénurie mondiale de professionnels en cybersécurité d’ici à 2021, ce qui est particulièrement inquiétant pour le secteur industriel, compte tenu de sa dépendance envers des technologies spécifiques, différentes de celles utilisées dans d’autres secteurs, ce qui limite d’autant plus le nombre potentiel de candidats qualifiés : la TO (Technologie Opérationnelle) correspond  aux ressources matérielles et logicielles utilisées sur la chaîne de production, et les SCI (Systèmes de Contrôle Industriels) englobent les systèmes et équipements utilisés pour la commande des processus industriels. En outre, le manque de personnel en matière de cybersécurité augmente le risque d’attaques ciblées telles que le phishing, une menace croissante généralement contrée au moyen d’une formation et d’une sensibilisation de la part du service informatique. Dans ce secteur, il faut compter en moyenne 5 mois pour pourvoir des postes vacants.

Face à cette pénurie, le secteur industriel a donc besoin de solutions alliant efficacité et faible besoin en personnel formé à la cybersécurité.

Configuration et déploiement sans intervention sur site

Le déploiement de la sécurité est désormais simplifié et peut s’effectuer directement depuis un poste sans nécessité de déplacement. De puissants outils de configuration et de déploiement basés dans le Cloud permettent désormais de tout gérer à distance, quel que soit le lieu.

L’Intelligence Artificielle au service de la détection des menaces

Les approches traditionnelles en matière de cybersécurité reposent généralement sur des processus manuels et des stratégies préétablies pour bloquer les attaques, ce qui constitue un réel défi lorsque les équipes informatiques sont déjà sous dimensionnées, et sont déjà dépassées par le volume des alertes. En se basant sur l’Intelligence Artificielle, une protection prédictive permet de gagner du temps, de mettre en corrélation des données, de prendre des décisions éclairées plus rapides, de réduire le risque d’erreurs

humaines et d’anticiper les tendances en matière de menaces.

*Une récente étude révèle que les entreprises exécutent entre 17 et 20 fois plus d’applications Cloud que ce qui est estimé par leur service informatique.