Fortinet - Quels sont les défis de la convergence de l'IT et de l'OT ?
Fortinet
La convergence des environnements informatiques classiques et des technologies opérationnelles (OT) permet aux entreprises de gagner en efficacité et en efficience dans la surveillance des processus critiques. Cela permet d'utiliser efficacement les données provenant de diverses sources, telles que les appareils médicaux, les applications industrielles et les capteurs en réseau, plus connus sous le nom d'Internet industriel des objets (IIoT).
Mais cette convergence peut également entraîner de nouveaux risques. Sans un plan de sécurité OT efficace, les entreprises et leurs systèmes ICS/SCADA intégrés sont sans défense contre les cyberattaques, qui peuvent entraîner des dommages à la réputation, des pertes financières et un affaiblissement de la confiance des clients. Dans des cas plus graves, ces types de cyberattaques peuvent également menacer la sécurité des personnes et, dans le cas d'infrastructures critiques, la sécurité nationale.
Les gens du monde entier dépendent des services OT du secteur vertical, tels que les infrastructures de fabrication, d'énergie, d'approvisionnement et de transport. Il est donc essentiel de protéger les systèmes ICS/SCADA intégrés. Avec l'avènement de la transformation numérique dans ces secteurs, de nouvelles préoccupations en matière de cybersécurité sont apparues, car les systèmes autrefois protégés sont exposés à de nouveaux risques et à une surface d'attaque beaucoup plus large. En outre, compte tenu de l'âge, de la fragilité et de la complexité de nombreux environnements OT, il est de plus en plus difficile de protéger des actifs cyber-physiques de grande valeur. Tous ces facteurs ont incité Fortinet et Forrester à mener une enquête auprès des leaders du secteur qui gèrent et entretiennent des infrastructures OT, dans le but d'identifier les nouvelles tendances en matière de sécurité. Cette enquête a révélé trois conclusions importantes.
1. les violations de sécurité sont courantes dans le secteur OT
Parmi les participants à l'enquête, seuls 10 % ont déclaré n'avoir jamais subi de violation de la protection des données. Inversement, 58 % des entreprises ont déclaré avoir été touchées par ce type de menace au cours des 12 derniers mois ; plus de 75 % s'attendent donc à ce que la pression réglementaire augmente au cours des deux prochaines années. Si l'on étend la période considérée à 24 mois, le nombre de violations des systèmes OT passe à 80 %, ce qui montre l'intérêt des cybercriminels à cibler les systèmes OT.
Compte tenu de ce nombre élevé, il est logique que 78 % des entreprises interrogées prévoient d'augmenter leur budget de sécurité ICS/SCADA cette année afin de lutter plus efficacement contre ces menaces.
2. les réseaux IT et OT continuent de fusionner
Dans le passé, les systèmes OT dépendaient de logiciels et de matériel qui n'étaient pas connectés à Internet. Cela signifiait que l'on pouvait compter sur la sécurité de ce que l'on appelle un "air gap", en français un "vide d'air", entre les systèmes externes et internes. Avec le passage à la convergence IT-OT et la recherche de l'efficacité opérationnelle, la connectivité et la vulnérabilité aux menaces informatiques traditionnelles ont augmenté. Avec cette augmentation proportionnelle de la surface d'attaque, les cybercriminels peuvent accéder plus facilement à des systèmes qui étaient auparavant isolés.
Dans l'enquête, presque toutes les personnes interrogées (96 %) s'attendaient à devoir faire face à de nouveaux défis dans le cadre de la convergence et à ce que les questions de sécurité fassent l'objet d'une attention accrue. En ce qui concerne la sécurité OT, plus d'un tiers des participants à l'enquête ont indiqué qu'ils étaient préoccupés par les questions suivantes
- Le potentiel des appareils intelligents en réseau à provoquer des violations de la sécurité
- Le manque d'expertise en matière de sécurité de la part des fournisseurs tiers dans le cadre de l'utilisation de technologies convergentes
-Le manque d'expertise des équipes de sécurité internes pour sécuriser ces technologies convergentes
- L'incapacité à isoler ou à contenir les ressources lorsqu'une violation de sécurité se produit
-Le risque de compromission de données sensibles ou confidentielles
- Une pression réglementaire plus forte concernant les systèmes ISC/SCADA
La conformité réglementaire, en particulier, est un problème fréquent. Sept participants à l'enquête sur dix ont déclaré avoir constaté une augmentation de la pression en matière de conformité au cours de l'année écoulée, et 78 % s'attendent à ce que cette tendance se poursuive au cours des deux prochaines années. Pour les entreprises interrogées, les réglementations qui ont le plus d'impact sont les normes de l'International Society (ISA), la directive européenne sur la protection des données (RGPD) et la loi fédérale sur la gestion de la sécurité de l'information (FISMA).
3. Les partenaires commerciaux entraînent souvent plus de risques
Bien qu'ils offrent de nombreux avantages, les partenaires commerciaux peuvent également créer une dimension de risque supplémentaire pour les entreprises OT. Bien qu'il soit essentiel d'accorder un accès privilégié à certaines personnes clés, il est tout aussi important de minimiser l'accès de contrôle. Cela est souligné par le fait que les entreprises qui ont le mieux réussi à sécuriser leurs environnements sont également 129 % plus susceptibles de restreindre fortement, voire de refuser, l'accès aux partenaires.
Les entreprises les plus performantes n'accordent qu'un accès modéré à leurs systèmes et sont 45 % plus susceptibles d'exécuter des fonctions de sécurité critiques en interne plutôt que d'externaliser cette responsabilité.
Bien que les relations avec les partenaires soient importantes et parfois même indispensables, les chefs d'entreprise doivent insister sur une approche prudente lors de l'octroi des droits d'accès, des décisions d'externalisation et de l'identification des partenaires appropriés en fonction de la situation. Étant donné que la transformation numérique continue d'influencer ce secteur de l'entreprise, l'exécution de procédures de cybersécurité bien définies et rigoureuses basées sur les meilleures pratiques sera essentielle pour sécuriser les systèmes OT.
Que faut-il pour assurer la sécurité OT ?
Compte tenu de l'impact qu'une cyberattaque peut avoir sur les réseaux OT, les équipes de sécurité ont besoin de toute l'aide qu'elles peuvent obtenir - et une évolution vers une stratégie de cybersécurité proactive pour les réseaux convergents permet de déployer des solutions optimales. La solution privilégiée doit non seulement répondre aux exigences de sécurité spécifiques de ces entreprises, mais aussi offrir une multitude de fonctionnalités et un facteur de forme agile pour s'adapter aux espaces restreints ou aux conditions environnementales difficiles. L'intégration de solutions OT tout en réduisant les coûts et en assurant une connectivité fiable peut être réalisée en utilisant une solution NextGen Firewall (NGFW) robuste. Celle-ci doit être en mesure de relever des défis environnementaux uniques tout en offrant des fonctionnalités spécialement conçues pour les environnements OT. Équipée d'un NGFW robuste, l'architecture d'entreprise offre une protection à l'ensemble du réseau IT-OT convergent tout en éliminant les failles de sécurité OT potentielles que les cybercriminels pourraient exploiter.
L'enjeu est de taille lorsqu'il s'agit de protéger des cyber-actifs physiques de grande valeur et la propriété intellectuelle. La confusion quant au niveau d'accès approprié pour les partenaires ne fait que compliquer les choses. Pour relever efficacement ces défis, les responsables IT et OT doivent suivre les dernières tendances et données sur les menaces afin d'acquérir une conscience de la situation et une confiance du point de convergence jusqu'à l'usine.
Article original de Rick Peters, CISO pour la technologie opérationnelle chez Fortinet
Traduction de DeepL
Corrections et raccourcis par Simon Schmischke, EnBITCon GmbH