La clé de la résilience opérationnelle : Cybersécurité OT

18/03/2021 - Ressources
La clé de la résilience opérationnelle : Cybersécurité OT

De nouvelles opportunités entraînent de nouvelles menaces.

La sécurisation des réseaux de technologie opérationnelle (OT) et l'augmentation de la durabilité des réseaux sont essentielles pour améliorer la résilience opérationnelle, car la protection des réseaux OT est toujours en retard par rapport à la cybersécurité des technologies de l'information (IT). Cet article explique les raisons de ce retard, comment ce fossé se manifeste dans les différents secteurs et présente quatre mesures que les opérateurs de technologie opérationnelle peuvent prendre pour mieux protéger les réseaux OT contre les cyberattaques et améliorer la résilience opérationnelle.
 

De nouvelles opportunités entraînent de nouvelles menaces

Les nouvelles technologies informatiques et la connectivité à l'internet devenant disponibles pour les réseaux d'OT, de nombreuses possibilités s'ouvrent pour une plus grande productivité et efficacité. Bien que la connexion des réseaux d'OT à l'internet offre de nouvelles possibilités, elle introduit également de nouvelles menaces. 
 
La pandémie COVID-19 ayant fait augmenter le nombre de personnes travaillant à distance, les entreprises doivent permettre des connexions plus distantes à leurs réseaux d'entreprise et de production. Ces connexions à distance permettent aux employés de travailler en toute sécurité depuis leur domicile, cependant, elles ouvrent malheureusement aussi la porte à de nouvelles cyber-menaces.
 
Bien que les réseaux informatiques soient généralement protégés par des contre-mesures de cybersécurité sophistiquées, les réseaux d'OT comprennent encore de nombreux dispositifs hérités et sont souvent moins bien protégés. Cela est dû principalement au fait que les systèmes sont complexes et qu'il est assez difficile de mettre en œuvre efficacement des mesures de cybersécurité. 
De plus, ces réseaux ont souvent un long cycle de vie, les anciens appareils n'étant pas régulièrement mis à jour avec des fonctions de cybersécurité. En fait, les protocoles OT ne sont généralement pas cryptés et manquent souvent de mécanismes d'authentification. En outre, les pirates informatiques se familiarisent de plus en plus avec les protocoles, les réseaux et les appareils OT, ce qui leur permet de cibler plus facilement les automates programmables, les IHM et les systèmes SCADA.
 

Le fossé de la cybersécurité entre les IT et les OT

La raison de l'écart entre la maturité de la cybersécurité des IT et des OT est étroitement liée aux différents professionnels du monde des affaires qui sont souvent en conflit les uns avec les autres.
 
  • Pourquoi les réseaux IT sont mieux protégés
Les réseaux IT des entreprises donnent la priorité à la confidentialité et se concentrent sur l'intégrité des données. Les actifs informatiques comprennent les ordinateurs et les serveurs situés dans des environnements de bureau climatisés, et sont assez faciles à mettre à niveau, à réparer ou à remplacer régulièrement.
 
  • Pourquoi les réseaux d'OT sont à la traîne
Les réseaux OT industriels, donnent la priorité à la disponibilité et se concentrent sur le contrôle des processus qui ne peuvent pas tolérer de temps d'arrêt. Contrairement aux actifs informatiques, les réseaux OT sont constitués d'automates programmables, d'IHMs, de compteurs et d'autres équipements difficiles à mettre à niveau ou à réparer. Ces appareils peuvent être situés dans des environnements difficiles à atteindre et sont souvent soumis à des températures, des vibrations et des chocs extrêmes.
 
 
 
 
Tableau : Lacunes en matière de cybersécurité IT et OT
  

Des demandes différentes dans des domaines différents

Les applications industrielles ont des exigences différentes qui varient selon le secteur, ainsi que des niveaux de maturité variables en matière de cybersécurité. Bien que les industries du secteur public soient généralement mieux protégées que les entreprises manufacturières privées, la grande majorité des réseaux OT sont toujours à la traîne par rapport à leurs homologues IT en termes de cybersécurité. En général, les départements informatiques administrent les politiques de cybersécurité pour les réseaux de télécommunication, mais ces politiques se situent uniquement au niveau informatique, ce qui signifie qu'elles ne prennent pas en considération les caractéristiques et les exigences des réseaux de télécommunication. En outre, beaucoup d'entre eux continuent à ne pas segmenter leurs réseaux IT et OT. Quel que soit le secteur, de nombreux réseaux d'OT ne disposent pas de contrôles de sécurité suffisants et ne sont pas gérés par les opérateurs d'OT.
 

Quatre étapes pour améliorer la résilience opérationnelle

Compte tenu des différences entre les réseaux informatiques et les réseaux d'OT, comment pouvons-nous combler le fossé entre ces deux domaines et protéger les réseaux d'OT contre les cyberattaques ? Pour améliorer la résilience opérationnelle, les réseaux d'OT doivent s'assurer que leurs mesures de cybersécurité sont aussi matures que celles utilisées dans les réseaux informatiques. Les quatre étapes suivantes décrivent comment vous pouvez sécuriser vos réseaux d'OT et accroître leur résilience.
 

1. Gérer vos réseaux d'OT

Vous ne pouvez pas protéger les biens dont vous ne savez pas qu'ils sont en votre possession. C'est pourquoi la première étape pour améliorer la résilience des opérations exige que les opérateurs OT surveillent tout ce qui se trouve sur leurs réseaux, de la même manière que les administrateurs de réseaux IT ont souvent une visibilité totale. Tout ce qui devrait se trouver sur votre réseau d'OT s'y trouve-t-il réellement ? Y a-t-il quelque chose sur votre réseau qui ne devrait pas s'y trouver ?
Par exemple, les opérateurs peuvent commencer à déterminer qui peut et ne peut pas accéder au réseau en utilisant l'ACL ou d'autres mécanismes d'authentification. De plus, il existe des mécanismes simples que les opérateurs OT de téléphonie mobile peuvent mettre en place pour définir quel PLC peut être connecté au réseau par un contrôle d'accès au port ou un MAC sticky ? En d'autres termes, tout ce qui figure sur la liste de confiance est autorisé à passer par le réseau, et tout ce qui n'est pas spécifié sur la liste de confiance est bloqué. La gestion de votre réseau d'OT (au lieu de dépendre du service informatique) permet également aux opérateurs d'OT de réagir plus rapidement aux temps d'arrêt et de résoudre les problèmes plus rapidement.
 

2.  Segmenter vos réseaux d'OT

Contrairement aux réseaux d’IT qui peuvent être segmentés en divisant le réseau en différents départements avec leurs propres autorisations, les réseaux d’OT sont essentiellement un Intranet géant où tout est connecté. Cela rend les réseaux d'OT plus difficiles à segmenter, mais pas impossibles. Il y a deux façons de segmenter un réseau d'OT :
 
  • La segmentation verticale consiste à ajouter une zone industrielle démilitarisée (IDMZ) entre le réseau IT et OT. Bien que cette séparation devrait être obligatoire, de nombreuses entreprises n'ont toujours pas segmenté leurs réseaux OT par rapport à leurs réseaux IT.
  • La segmentation horizontale ou latérale consiste à créer et à séparer des cellules, des zones et des sites sur le réseau d'OT. Une cellule est essentiellement un endroit minuscule où tous les équipements sont stockés, comme une armoire. Plusieurs cellules peuvent former une zone, et plusieurs zones peuvent former un site.
 
La segmentation des réseaux d'OT selon l'une ou l'autre méthode, ou les deux, permet aux opérateurs d'empêcher les cybermenaces de se propager à d'autres parties du réseau.
 

3. Vulnérabilités des patchs

Étant donné que les équipements et les dispositifs fonctionnent sur les réseaux d'OT, ils ne peuvent pas être mis à niveau ou remplacés aussi fréquemment que les terminaux des réseaux IT. Les réseaux d'OT possèdent encore de nombreux dispositifs hérités qui peuvent même fonctionner sur des systèmes d'exploitation aussi anciens que Windows 95. De nombreux appareils d'OT restent non patchés et sont relativement faciles à exploiter pour les pirates. Si aucun patch n'est disponible auprès du fournisseur de l'équipement d'origine, envisagez de mettre un correctif virtuel sur un appareil qui se trouve devant vos anciens appareils.
 

4. Connexions à distance sécurisées

Il est absolument crucial de protéger les données qui sont transmises de votre usine ou site distant au centre de surveillance et de contrôle. Assurez-vous que chaque connexion distante à votre réseau de surveillance et de contrôle est à la fois authentifiée et cryptée. L'authentification vérifie l'identité de l'utilisateur qui demande l'accès, tandis que le cryptage garantit que les données transmises sont codées de manière sûre et ne peuvent pas être facilement déchiffrées par des yeux indiscrets.
 

En résumé

En plus de gérer et de segmenter les réseaux d'OT, les opérateurs d'OT doivent également s'assurer que leurs systèmes sont correctement patchés et que les connexions à distance sont sécurisées. Ces mesures contribuent non seulement à réduire le fossé entre les services d'OT et les services informatiques, mais aussi à protéger les systèmes de contrôle industriels, qui sont de plus en plus souvent connectés à Internet, contre les cyberattaques. 
 
Si vous souhaitez être recontacté sur ce sujet, veuillez remplir notre formulaire de contact.
 
Article traduit du site partenaire Moxa “The Key to Operational Resilience: OT Cybersecurity
Partager cet article Sur les réseaux sociaux

Nos autres articles