L’OT (operational technology) fait partie de notre quotidien au même titre que l’IT (information technology). L’OT, ce ne sont pas seulement les machines de l’industrie manufacturière ou l’écosystème qui gère des transports en commun. Détrompez-vous, les dispositifs que l’on côtoie tous les jours comme les ascenseurs, les escalators, les systèmes de détection d’incendie, les restrictions d’accès et même les distributeurs de billets font partie des systèmes opérationnels.

 

Etat des lieux des environnements OT

On assiste depuis quelques temps à une convergence entre les environnements IT et OT, notamment grâce à la digitalisation et l’automatisation. Cependant, force est de constater que la technologie opérationnelle s’est ouverte à internet sur le tard. Ainsi, les réseaux OT n’a pas la même maturité que l’IT en termes de cybersécurité. Les cybercriminels l’ont vite compris et sur les 12 derniers mois, le domaine industriel a également été victime de la vague de cyberattaques de type rançongiciel.

A dire vrai, la crise n’a fait qu’exacerber l’intérêt des pirates pour les systèmes industriels, en plein transformation numérique. En effet, face à la crise, bon nombre d’entreprises ont dû précipiter la digitalisation de leurs systèmes OT pour permettre la continuité de leurs activités tout en respectant les restrictions sanitaires. Voulant s’adapter rapidement, les entreprises se sont contentées de mettre en place des systèmes de sécurité peu adaptés d’où la vulnérabilité généralisée des systèmes industriels connectés.

 

Des cyber-risques d’un nouveau genre pour l’OT

Les systèmes industriels sont exposés à des cyber-risques de nature différente de ceux des IT. Leur défaillance a un impact direct sur la productivité de l’entreprise, comme l’a encore récemment prouvé l’incident subi par un opérateur de gaz naturel américain. Si une chaine de production est paralysée, l’entreprise peut se retrouver dans l’incapacité totale d’exercer, ce qui pourrait pousser les dirigeants à céder facilement aux demandes des cybercriminels après une attaque de type rançongiciel. Un système OT ne peut être sauvegardé ou restauré et pire encore, une attaque peut porter atteinte à la sécurité physique des employés. Un appareil d’assemblage qui lâche un composant lourd ou un ascenseur bloqué peuvent déboucher sur des conséquences plus dramatiques qu’un manque à gagner ou une fuite de données.

Face à tout cela, il est important de sensibiliser les dirigeants des entreprises pour qu’ils aient une démarche proactive par rapport aux cybermenaces industrielles. Il est évident qu’une fois le système OT touché par une attaque, il n’y a plus de riposte possible. Les chefs d’entreprises doivent également comprendre qu’au-delà de l’impact business, ils sont responsables de la sécurité physique de leurs employés.

 

Réseaux segmentés, mais protection all-in-one OT + IT

Aujourd’hui, les entreprises commencent à comprendre les enjeux de la cybersécurité industrielle et le sujet fait l’objet de plans d’actions plus ou moins efficaces. De leur côté, les fournisseurs de solutions en cybersécurité s’activent pour mettre au point différentes offres pertinentes pour chaque menace spécifique. Cela donne naissance à une myriade d’outils différents ; or selon les experts, cela ne fait que compliquer la tâche des responsables SSI. En effet, une étude menée conjointement par l’Institut Ponemon et IBM révèle que les entreprises utilisent plus de 45 outils différents pour assurer leur sécurité cyber. Pour venir à bout d’un incident, elles doivent utiliser en moyenne 19 outils de façon coordonnée, ce qui est loin d’être évident.

Les statistiques montrent que les sociétés qui se protègent avec une cinquantaine d’outils différentes sont les plus vulnérables car d’une part elles sont peu disposées à détecter les menaces par manque de lisibilité et d’autres part, elles sont pratiquement incapables de réagir lorsqu’elles font l’objet d’une attaque. Raison pour laquelle il faut une solution unique, tout-en-un, même si les réseau OT et IT sont segmentés par sécurité.

 

Réseaux OT : quid des bonnes pratiques en matière de cybersécurité ?

Quelques bonnes pratiques relatives à la cybersécurité IT restent applicables pour l’environnement OT, tandis que d’autres représentent un frein. Par exemple la sécurisation via les VPN et RDP sont tout simplement inadaptées puisque ces outils ne permettent pas de contrôler et suivre de manière satisfaisante l’accès aux réseaux OT et à l’Internet des objets (IoT).

Au rayon des pratiques fiables, le concept « Zero Trust » a toujours fait ses preuves et il serait dangereux de s’en passer. La segmentation des réseaux et des applications, la supervision et l’enregistrement de toutes les activités sont les bases d’une sécurité informatique fiable. Ajouter à cela les règles d’or en matière de gestion d’identification et de mots de passe pour réduire les surfaces de cyberattaques possibles.

Cela étant dit, prétendre qu’il suffit à peu près d’appliquer les consignes de la sécurité IT sur l’environnement OT serait réducteur. Il convient de comprendre et de faire comprendre la différence et le « generation gap » qui existe entre ces deux technologies malgré leur convergence.

Sunbren pour votre entreprise

Entrez en contact dès maintenant avec notre équipe commerciale pour définir avec elle la solution Sunbren optimisée pour votre entreprise.

Articles récents

Pour toute demande d’informations : 0805 03 1000 (appel gratuit)

Pour toute demande d’informations :
0805 03 1000 (appel gratuit)

Bâtiment des Hautes Technologies
20 rue Benoît Lauras
F-42000 Saint-Étienne

Tous droits réservés Sunbren 2020 - webdesign laurentholdrinet.com