Sécurité industrielle

Votre technologie opérationnelle est-elle une porte d’entrée pour les cyberattaques ?

Sarah Kolberg
Pour vous aider à améliorer la posture de sécurité de votre technologie opérationnelle dans le contexte de la convergence IT-OT, découvrez les quatre recommandations que l’équipe d’experts de Belden partage dans ce blog.

 

Que les machines organisent elles-mêmes leurs rendez-vous de maintenance ou que les jumeaux numériques simulent des processus sur une ligne de production, la convergence de l’IT (technologie de l’information) et de l’OT (technologie opérationnelle) apporte un nouveau potentiel aux environnements industriels.

 

Grâce à cette convergence de l’IT et de l’OT, les données en temps réel des systèmes technologiques opérationnels, tels que les PLC et les SCADA, peuvent être exploitées pour améliorer les opérations de l'entreprise. En évaluant ces données, par exemple, les entreprises obtiennent une meilleure visibilité sur leurs processus et savent où et comment optimiser les flux de travail pour améliorer l’efficacité et le profit.

 

La convergence IT-OT apporte de nouvelles opportunités dans l’usine

Bien que la liste des avantages soit longue, voici quelques exemples des résultats que vous pouvez constater lorsque l’IT et l’OT travaillent ensemble.

  • Meilleure gestion de l’énergie grâce à la surveillance et au contrôle de tous les appareils, de leurs temps d’utilisation et de leur consommation d’énergie.

  • Temps de réponse rapides en cas de défaillance opérationnelle grâce à la surveillance, l’accès, le contrôle et la vérification à distance

  • Maintenance prédictive qui permet aux machines de signaler lorsqu’elles ont besoin d’entretien et automatise la commande de pièces de rechange pour éviter les temps d’arrêt.

  • Fabrication en fonction de la demande pour promouvoir une production évolutive et flexible qui s’aligne sur l’évolution des demandes des clients et les goulots d’étranglement des matériaux.

  • Simulation d’événement pour l’ajustement des processus grâce à des jumeaux numériques qui agissent comme des modèles virtuels d’infrastructure, de lignes de production, etc.

  • Échange automatisé d’informations entre les terminaux, tels que les machines, les unités ou les véhicules, grâce à la communication de machine à machine.

Lorsque la technologie opérationnelle se joint à l’informatique, de nouveaux problèmes de sécurité surgissent

Bien que les avantages soient importants, l’unification de l’IT et de l’OT présente également des inconvénients potentiels, principalement en ce qui concerne la sécurité.


Historiquement, les systèmes de technologie opérationnelle fonctionnaient de manière isolée pour protéger les processus critiques de l’entreprise (cette séparation est souvent appelée « air gap »). Cependant, à mesure que les flux de travail s’interconnectent, les frontières entre l’IT et l’OT s’estompent. Cela peut faire de la technologie opérationnelle une cible pour les cyberattaques. Voici comment.

 

Les interfaces IT-OT créent des vulnérabilités

Les interfaces entre OT et IT peuvent devenir des vulnérabilités, représentant des points d’entrée potentiels pour les attaquants. Les cyberattaques sur ces interfaces peuvent entraîner des temps d’arrêt opérationnels et d’énormes pertes monétaires.

 

Les systèmes OT disposent de mesures de sécurité conservatrices

Par rapport à l’informatique, la technologie opérationnelle nécessite une couche de protection supplémentaire pour la sécurité de l’opérateur et du lieu de travail. Si le manque de sécurité fonctionnelle des systèmes physiques peut entraîner des interruptions de la production, il peut également y avoir d’autres causes. Par exemple, un comportement défectueux des machines sur site peut mettre les employés en danger, ce qui entraîne des temps d’arrêt. Par conséquent, les systèmes OT ont souvent des mesures de sécurité conservatrices en place. Les cyberattaques peuvent explicitement viser à tirer parti de cette approche pour perturber les opérations.

 

Les normes de sécurité font défaut

La sécurité des informations et des données est une question de sécurité supplémentaire à prendre en compte. Les systèmes OT n’ont pas souvent les mêmes normes de sécurité que l’informatique. La technologie opérationnelle est généralement plus ancienne que la technologie de l’information ; Le matériel est conçu pour fonctionner pendant des décennies. Le long cycle de vie des systèmes, machines et autres équipements se traduit souvent par des mesures de sécurité obsolètes, notamment :

  • Logiciels et systèmes d’exploitation obsolètes
  • Mots de passe courts ou rarement modifiés
  • Communication des données prise en charge par d'anciens protocoles

 

Le chiffrement des données n’existe pas

La convergence IT-OT s’accompagne de la gestion des données. Mais la technologie opérationnelle ne fournit pas toujours le chiffrement des données, et d’énormes quantités de données sont générées pour une consommation en temps réel. Les cyberattaques peuvent compromettre l’intégrité des données par la manipulation, le vol de données, l’espionnage ou même la destruction de données.

 

4 considérations importantes pour améliorer la sécurité IT-OT

La fusion de l’OT et de l’IT nécessite une stratégie de cybersécurité complète et unifiée pour répondre aux besoins spécifiques des deux systèmes, et Belden peut soutenir votre mission.

 

Belden et ses marques, y compris macmon, peuvent vous servir de guide en matière de convergence IT-OT afin que vous puissiez profiter des avantages qu’elle offre, tout en minimisant les vulnérabilités apportées à la sécurité et aux systèmes OT.

 

Voici les quatre recommandations de notre équipe pour vous aider à améliorer la posture de sécurité de votre technologie opérationnelle.

 

1. Mettre en œuvre le contrôle d’accès au réseau

Si les systèmes OT sont interconnectés et qu’un accès à distance est possible, le contrôle d’accès au réseau est essentiel pour garantir la sécurité. Tous les clients et points d'accès doivent être authentifiés et autorisés.

 

2. Établissez une vue d’ensemble du réseau

Pour rendre le système complexe visible, une vue d’ensemble complète du réseau est nécessaire. Cela garantit une surveillance continue de l’ensemble du réseau avec un paysage de systèmes hétérogènes.

 

Il est important d’identifier clairement tous les participants à la communication, ainsi que les actifs, et de vérifier leur état en termes de sécurité. C’est le seul moyen d’obtenir la transparence du trafic réseau malgré une complexité croissante. Tous les flux de données doivent être visibles dans des vues en direct et historiques.

 

3. Isoler par le biais de la segmentation du réseau

Pour s’assurer que la défaillance d’une machine n’affecte pas l’ensemble du fonctionnement, des sous-sections virtuelles peuvent être formées à l’aide de la segmentation du réseau (gestion VLAN). Cette mesure de sécurité peut isoler les zones touchées du reste du réseau et rendre le flux de données contrôlable.

 

4. Prioriser la gestion des correctifs

Pour protéger de manière fiable les systèmes OT interconnectés, il est important de mettre à jour régulièrement les logiciels et les protocoles. Il est particulièrement important de convertir les anciens protocoles machine aux normes de protocole sécurisées et mettre en place des pare-feu compatibles avec l’industrie pour garantir la sécurité des protocoles des technologies opérationnelles.

 

 

Ressources connexes :