Automatisation industrielle

6 bonnes pratiques pour faire progresser la sécurité OT dans le contexte de la convergence IT/OT

Patrick Deruytter

La convergence IT/OT apporte de nombreux avantages aux environnements industriels, mais expose également les systèmes OT à des risques de sécurité. Lisez ce blog pour découvrir comment protéger votre infrastructure.

 


 

Alors que les organisations industrielles cherchent à améliorer leurs performances opérationnelles dans leur quête incessante d’efficacité et de chiffre d’affaires, le besoin d’intégration entre les technologies numériques (IT) et les systèmes industriels traditionnels (OT) augmente.

 

Cette poussée vers plus d’intégration a soulevé une préoccupation critique et légitime concernant la sécurité des données dans le monde de la technologie opérationnelle (OT), qui contient le matériel et les logiciels qui contrôlent et surveillent les dispositifs physiques, les processus et les infrastructures dans des secteurs tels que la fabrication, l’énergie, les transports et les services publics.

 

Cette intégration, souvent appelée convergence IT/OT, apporte de nombreux avantages, mais elle expose également les systèmes OT à de nouveaux types de risques de sécurité.

 

Alors que le secteur s’oriente vers une plus grande convergence IT/OT, examinons de plus près les défis liés à la sécurité OT.

 

Aller au-delà des approches obsolètes de la sécurité OT

Bien que l’automatisation étendue dans le monde de l’OT existe depuis 30 à 40 ans, la réflexion sur la sécurité dans l’OT n’est pas sur le même plan que la réflexion sur la sécurité dans l’informatique.

 

Les systèmes OT doivent être interopérables avec des machines/unités ou infrastructures nouvelles et anciennes (par exemple, des chaînes de traitement de 10 ans pourraient être étendues avec un équipement plus récent). Lorsque ces anciens systèmes et automatisations OT ont été initialement conçus, la cybersécurité n’était tout simplement pas une préoccupation majeure. La prise de conscience concernant la nécessité d'adopter des mesures de sécurité appropriées s’est développée au fil du temps, ce qui signifie que certains sites industriels ne bénéficient toujours pas de la protection adéquate requise dans le monde d’aujourd’hui.

 

Dans le passé, la protection des systèmes d’automatisation industrielle se faisait par la ségrégation, c’est-à-dire l’isolation totale des réseaux IT et OT. Ces « systèmes air-gapped » ont été créés pour réduire les risques de sécurité.

 

Aujourd’hui, de puissants systèmes d’analyse de données, d’aide à la décision et de jumeaux numériques sont disponibles dans le cloud. Si l'on souhaite atteindre le niveau supérieur en matière d'excellence opérationnelle, on ne peut plus isoler le réseau OT. Pour mettre en œuvre et bénéficier d’une analyse approfondie des données, il faut travailler dans le cloud ; la séparation des systèmes IT et OT est devenue presque impossible.

 

Comment et pourquoi la sécurité OT est-elle différente ?

Au cours des dernières années, nous avons tous vu comment la moindre perturbation de la chaîne d’approvisionnement peut avoir un impact direct sur l’ensemble de l’économie et de la société.

 

Il en va de même pour les systèmes OT. Une attaque contre un système OT peut avoir de lourdes conséquences dans le monde réel. Si une installation tombe en panne, cela a des conséquences sur tout, des arrêts opérationnels aux pertes économiques importantes. Par exemple, si un système de production de pétrole tombe en panne pour une raison quelconque, cela peut avoir un impact sur l’ensemble d’un secteur pétrolifère.

 

Vulnérabilités des terminaux

Les systèmes OT présentent des vulnérabilités différentes de celles des systèmes IT, en ce qui concerne les terminaux.

 

Les appareils OT sont, de par leur conception, différents des appareils informatiques. Ils doivent fournir des garanties en termes de temps, une gestion des priorités, etc., ce qui peut nécessiter un logiciel propriétaire utilisant des protocoles de communication spécifiques. Ces plateformes et protocoles logiciels ne sont pas conçus pour la sécurité des données, ils peuvent donc ne pas inclure de fonctionnalités de sécurité. Il est ainsi facile pour les attaquants d’exploiter les systèmes OT et d’obtenir un accès non autorisé.

 

Ces terminaux créent de multiples points d’accès au sein des installations industrielles, qui sont également confrontées à une forte fluctuation des employés et des sous-traitants externes qui peuvent agir comme des menaces (intentionnelles ou non) qui compromettent le système.

 

Gestion des correctifs

Les correctifs logiciels et les mises à jour sont également gérés différemment au l'environnement OT. Par exemple, il n'est pas possible d'appliquer un correctif à une raffinerie dès qu'il est publié. Certains correctifs peuvent nécessiter un redémarrage du système, ce qui met le système hors ligne. Certains systèmes de production ont des cycles typiques de cinq à 10 ans.

 

Lorsque vous appliquez des correctifs au système OT, vous devez appliquer des correctifs à toutes les interfaces en même temps et garantir une interopérabilité totale de tous les systèmes connectés. Cela rend la gestion des correctifs très complexe.

 

Connexions système

Pour améliorer l’infrastructure OT, de plus en plus de systèmes sont connectés au réseau. Certaines des infrastructures OT avec lesquelles j’ai travaillé dans le passé avaient plus de 150 interfaces, ce qui équivaut à 150 points de faiblesse supplémentaires.

 

Règlementations

Un grand nombre de secteurs sont soumis à des réglementations et des normes spécifiques en matière de sécurité des données. La conformité est essentielle pour maintenir la continuité opérationnelle et éviter d’éventuelles conséquences juridiques.

 

Nos recommandations pour une sécurité OT complète

Le paysage de la sécurité des données est en constante évolution et de nouveaux risques et solutions émergent constamment.

 

Pour protéger efficacement votre infrastructure critique, il est essentiel de rester à jour sur les dernières bonnes pratiques en matière de sécurité des données OT. Ces bonnes pratiques sont les suivantes :

  • Évaluation des risques. Effectuer régulièrement des évaluations des risques pour identifier les vulnérabilités et les menaces dans l’environnement OT.

  • Segmentation. Mettre en œuvre la ségrégation du réseau et séparer les actifs critiques des systèmes non critiques pour limiter la surface d’attaque.

  • Contrôle d’accès. Appliquer des contrôles d’accès et des privilèges stricts pour limiter l’accès aux données et systèmes sensibles.

  • Mises à jour de sécurité et gestion des correctifs. Appliquer les correctifs et mettre régulièrement à jour les logiciels et les appareils pour fixer les vulnérabilités connues.

  • Surveillance et réponse aux incidents. Déployer des outils de surveillance en temps réel et un plan de réponse aux incidents pour détecter et atténuer rapidement les cyberincidents potentiels.

  • Formation des employés. Offrir une formation complète en cybersécurité aux employés et au personnel afin de les sensibiliser aux menaces potentielles et aux bonnes pratiques de sécurité.

 

Vos experts en sécurité OT

Belden et ses marques, y compris macmon, peuvent vous guider dans la convergence IT-OT afin que vous puissiez profiter des avantages qu’elle offre, tout en réduisant les risques que cela peut entraîner pour la sécurité et les systèmes OT.

 

Notre équipe comprend l’importance et la valeur de la sécurité des données dans les environnements OT. En fait, j’ai récemment dirigé une présentation sur le sujet lors de l'expo it-sa Expo & Congress 2023 à Nuremberg, en Allemagne. Cet article est basé sur cette présentation.

 

 

Ressources connexes :