Quatre façons de protéger votre environnement OT contre les incidents de cybersécurité
MaisonMaison > Blog > Quatre façons de protéger votre environnement OT contre les incidents de cybersécurité

Quatre façons de protéger votre environnement OT contre les incidents de cybersécurité

Jul 19, 2023

En ce qui concerne l'infrastructure physique et la sécurité, la technologie opérationnelle (OT) a souvent été négligée, offrant aux pirates une porte dérobée facile vers les systèmes critiques.

Avec la mise en réseau accrue des technologies OT - telles que les systèmes de gestion des bâtiments (BMS), les alimentations sans interruption (UPS) et les systèmes de chauffage, de ventilation et de climatisation (HVAC) - il est plus important que jamais de sécuriser les menaces non surveillées.

Les risques associés à l'infrastructure physique sont désormais reconnus par la grande majorité des entreprises, 70 % d'entre elles considérant qu'une attaque sur leur infrastructure OT est probable, selon un récent rapport sur l'état de la cybersécurité industrielle.

Les réseaux OT compromis permettent non seulement aux pirates de se mêler de l'infrastructure opérationnelle, mais ils peuvent également permettre à des acteurs malveillants de se déplacer latéralement et d'infiltrer d'autres zones de vos réseaux, donnant potentiellement accès à des données hautement sensibles.

En tant que tel, le défi de la sécurité OT peut être complexe à gérer et même à prévenir ; la surface d'attaque est souvent incroyablement large (y compris tous les appareils en réseau), dont beaucoup n'ont jamais été destinés à être mis en réseau. Pour aggraver les choses, les appareils OT sont souvent exposés à un accès régulier à des tiers.

Les pirates informatiques sont donc conscients et exploitent ces faiblesses. Contrairement aux attaques informatiques, qui ciblent généralement le plus grand nombre d'utilisateurs, les attaques OT se concentrent sur une faiblesse spécifique au sein d'une seule cible. Par exemple, cela peut être aussi simple qu'une carte réseau UPS qui nécessite un correctif de sécurité.

Pour naviguer en toute sécurité dans ce paysage de sécurité OT complexe, les organisations sont bien avisées de mettre en pratique les quatre points d'action suivants :

Un inventaire complet des actifs est le fondement de toute stratégie de sécurité OT efficace. Avant de pouvoir commencer à gérer votre réseau, vous devez comprendre quels actifs y sont connectés, où ils se trouvent, comment ils communiquent, comment ils sont pris en charge et quels contrats vous avez en place pour la durée de leur cycle de vie.

Tout ce qu'il faut, c'est qu'un appareil IoT, tel qu'un boîtier d'alarme incendie avec des informations d'identification d'administrateur douteuses, soit ajouté à votre réseau et le rende vulnérable, de sorte que la première étape cruciale consiste à gagner en visibilité sur tous les composants et risques individuels.

Les gestionnaires de réseau ont également besoin d'une vue claire, de préférence en temps réel, de qui peut accéder aux systèmes OT. Des recherches récentes révèlent que 40 % des décideurs en matière de sécurité OT déclarent que l'accès de tiers à leur réseau est l'un de leurs plus grands risques de sécurité. Par exemple, il existe d'innombrables exemples d'entrepreneurs et de partenaires de la chaîne d'approvisionnement qui se sont fait voler leurs identifiants de connexion ou qui ont involontairement infecté des réseaux OT et IT avec des logiciels malveillants. Malgré ces dangers clairs et actuels, moins de la moitié des organisations déclarent avoir une politique d'accès des tiers qui s'applique à OT.

Le logiciel moderne de gestion de l'infrastructure du centre de données (DCIM) n'est qu'un moyen parmi d'autres d'aider à surmonter bon nombre de ces défis. Par exemple, des solutions logicielles ouvertes et indépendantes des fournisseurs qui exploitent l'intelligence artificielle (IA), l'apprentissage automatique et l'analyse de données surveilleront, mesureront et géreront automatiquement de grands réseaux OT/IT tentaculaires, fournissant des informations puissantes qui permettent une planification et une modélisation détaillées des systèmes. Les solutions DCIM en réseau, telles que EcoStruxure IT de Schneider Electric, permettront aux utilisateurs de surveiller leur infrastructure et son emplacement, que ce soit au cœur ou à la périphérie du réseau.

S'il est impossible de garantir la sécurité de l'infrastructure OT, la ségrégation est souvent la deuxième meilleure option. Une façon de réussir à séparer l'infrastructure physique consiste à créer deux réseaux parallèles, l'un classifié et l'autre non classifié.

Le réseau classifié et ultra-sécurisé comportera des ressources hautement fiables capables de traiter en toute sécurité des données sensibles et des actifs critiques. Les appareils suspects, cependant, doivent être connectés au réseau secondaire non classifié, qui est isolé des ressources critiques pour garantir que la sécurité ne peut pas être enfreinte.

Les coûts associés à deux réseaux parallèles avec des terminaux, des commutateurs, des routeurs et des points d'accès Internet distincts peuvent être élevés. Selon le niveau de sécurité requis, les réseaux virtuels (VLAN) peuvent fournir des niveaux de ségrégation du réseau sans se ruiner. Les VLAN eux-mêmes, cependant, ont besoin de contrôles d'accès stricts, y compris la journalisation et l'audit.

Le logiciel DCIM peut s'avérer inestimable lorsqu'il s'agit d'identifier exactement quels dispositifs OT suspects doivent être séparés.

Une approche à deux volets pour assurer une sécurité continue et proactive des appareils est fortement recommandée. D'une part, une plate-forme DCIM indépendante du fournisseur peut fournir une visibilité en temps réel des actifs critiques avec des alertes proactives concernant les problèmes de sécurité et les vulnérabilités. D'autre part, il est conseillé d'avoir un régime strict de correction et de mise à jour du micrologiciel, en sécurisant les protocoles SNMP avec des tests de pénétration réguliers pour augmenter la sécurité.

Les fabricants réputés seront en mesure de fournir des détails sur la prise en charge des correctifs et des micrologiciels qu'ils proposent pour leurs produits. Certaines organisations utilisent des fournisseurs de correctifs tiers. Bien que cela puisse être moins cher, les tiers n'ont pas nécessairement accès au logiciel principal du fabricant afin d'effectuer les toutes dernières mises à jour du micrologiciel.

Il est également essentiel que vous conceviez un plan de support pour le cycle de vie complet de vos appareils. La durée de vie de l'infrastructure OT a tendance à être nettement plus longue que celle des appareils informatiques, les entreprises continuant historiquement à utiliser du matériel OT au-delà de la période prise en charge par le fabricant. Les entreprises qui insistent pour adopter cette approche doivent faire preuve d'un jugement important, retirent-elles l'infrastructure physique lorsque le support prend fin ou sont-elles prêtes à risquer que des acteurs malveillants profitent de micrologiciels non corrigés et obsolescents.

La visibilité et les informations en temps réel sont essentielles pour concevoir et maintenir un régime strict de correctifs de sécurité. Vous devez savoir quels périphériques se trouvent sur votre réseau, le niveau de support du fabricant dont ils ont besoin, quand ce support doit se terminer et quel matériel n'est déjà pas pris en charge et présente un risque de sécurité.

Il est facile d'oublier l'infrastructure physique, ce qui signifie que l'OT est souvent omis des plans de reprise après sinistre (DR) et de continuité des activités. Cela peut causer des problèmes majeurs en cas de cyberattaque. Un plan de continuité des activités efficace comprendra une évaluation d'impact complète des scénarios de violation possibles, des détails sur les dommages qui pourraient être infligés, la durée pendant laquelle les systèmes affectés peuvent rester hors ligne avant d'affecter gravement les opérations et les mesures à prendre pour atténuer les risques.

D'autres suggestions de maintenance préventive pour protéger les éléments critiques peuvent également inclure la sauvegarde des données ainsi que les correctifs, les mises à jour du micrologiciel et la séparation des périphériques. Vous pouvez également choisir d'entreprendre des tests réguliers des procédures DR pour vous assurer que vos systèmes sont robustes et sûrs. Dans le même temps, il est également important de déterminer le degré d'accès indirect qu'un actif OT compromis pourrait fournir à un acteur malveillant, qu'il s'agisse de processus, de systèmes ou de données critiques.

Enfin, il est essentiel que vous adoptiez une approche de la sécurité physique basée sur les risques et que vous adaptiez votre réponse en conséquence. Par exemple, une cyberattaque contre le système de gestion des bâtiments d'un immeuble de bureaux peut ne pas provoquer de perturbations massives, mais une attaque similaire contre une usine de traitement de l'eau ou une centrale électrique pourrait mettre en danger l'approvisionnement en eau et en énergie de millions de personnes.

La sécurité des infrastructures physiques est un voyage, pas une destination

Maintenant que les infrastructures physiques sont de plus en plus numérisées et mises en réseau, il est impératif que les entreprises s'assurent que leur organisation dispose de la dernière protection en matière de cybersécurité OT.

Travailler avec des experts qui ont une vision claire de la sécurité de l'infrastructure physique est l'un des meilleurs moyens de garantir la protection de vos actifs critiques. Un plan de reprise après sinistre solide est également inestimable si l'impensable se produit et que vos systèmes OT sont compromis.

Plutôt que d'être un processus unique, la sécurisation de votre infrastructure physique doit être un processus continu, garantissant que vos réseaux sont sécurisés maintenant et à l'avenir.