Automatisation industrielle

Bilan de cybersécurité OT : 300 leaders se prononcent sur les progrès

Zane Blomgren
Lorsqu’un incident de cybersécurité OT se produit, les conséquences peuvent être graves. Découvrez les résultats obtenus par les environnements industriels dans le cadre de leurs initiatives en matière de cybersécurité.

 

Les usines de fabrication et les environnements industriels dépendent fortement de la technologie opérationnelle  (OT) pour surveiller et contrôler la production et le traitement, gérer l'équipement et superviser la logistique—tous les composants essentiels à la mission d'une opération efficace et fiable.

 

Lorsqu’un incident de cybersécurité OT se produit, les conséquences peuvent être graves :

  • Les arrêts de production entraînent des délais non respectés et des pénalités contractuelles potentielles
  • Les problèmes de sécurité mettent en danger les travailleurs et l’équipement
  • Les coûts augmentent alors que l’on tente de se remettre de l’attaque
  • Le chiffre d’affaires est perdu en raison de l’arrêt des opérations

 

De plus, les entreprises de tous les secteurs créent des connexions entre leurs systèmes OT et IT pour améliorer la visibilité en temps réel, la réduction des coûts, l’évolutivité et le temps de disponibilité. Cette convergence de la connectivité IT et OT signifie que davantage d’appareils se connectent aux réseaux, ce qui élargit le paysage des menaces.

 

Afin de mieux comprendre les points de vue, les postures et les approches des équipes OT et IT d'aujourd'hui en matière de cybersécurité, nous avons travaillé avec Omdia pour interroger 300 décideurs IT et OT à travers le monde.’

 

Comment les décideurs gèrent la cybersécurité OT

Selon l’enquête, 92 % des organisations ont connu un type d’incident de cybersécurité, et près de la moitié de ces incidents (47 %) étaient des violations graves qui ont eu un impact sur l’entreprise, que ce soit sous la forme d’une atteinte à la réputation, d’une perte financière ou autre.

 

Pour réduire la probabilité d’un incident de cybersécurité et accélérer la reprise si et quand un événement se produit, il existe quelques initiatives clés que les environnements de l’usine peuvent poursuivre.

 

Cyberévaluations

Pour identifier les vulnérabilités et réduire les risques, les cyberévaluations sont essentielles. Elles peuvent vous aider à :

  • Identifier les vulnérabilités et découvrir les faiblesses qui pourraient être exploitées
  • Identifier les risques pour aider à hiérarchiser et à allouer efficacement les ressources
  • Prévenir les incidents de cybersécurité en traitant les problèmes au fur et à mesure qu’ils surviennent
  • Améliorer la résilience pour rendre les organisations plus résistantes aux attaques

 

Pour mieux comprendre comment les répondants gèrent les cyberévaluations, nous leur avons demandé à quelle fréquence ces évaluations sont effectuées en matière de sécurité OT. Presque tous ont répondu qu’ils les réalisaient à un rythme ou un autre chaque année :

  • Mensuellement : 23 %
  • Trimestriellement : 31 %
  • Biannuellement : 27 %
  • Annuellement : 19 %
  • Jamais : 1 %

 

Les évaluations ne sont pas des événements isolés ni de simples points de contrôle.’ Il s’agit plutôt d’évaluations dynamiques qui vont au-delà de la conformité pour aider les organisations à mieux comprendre leurs défenses afin qu’elles puissent adapter et renforcer leurs réponses pour rester protégées dans un paysage de menaces en constante évolution.

 

Le bon partenaire peut vous aider à déterminer la fréquence appropriée et le niveau de profondeur adéquat que vous devriez poursuivre pour vos cyberévaluations.

 

Plans d’intervention en cas d’incident

Les conséquences d’un incident durent bien au-delà de la violation elle-même. Une fois qu'un événement se produit, les organisations ne veulent pas se retrouver en terrain incertain, avec des doutes sur les étapes nécessaires pour gérer correctement les conséquences d'une violation des OT.’

 

Des plans d’intervention robustes en cas d’incident constituent une tactique efficace d’atténuation des cyberattaques. Ils minimisent le délai moyen de réponse (MTTR) et préviennent les temps d’arrêt opérationnels dans les environnements industriels.

 

D'après ce que les décideurs ont révélé dans l'enquête sur leurs plans de réponse aux incidents, il est nécessaire d'adapter davantage de processus à la réponse aux incidents OT.’ Alors que 72 % des organisations adoptent des approches de réponse aux incidents propres aux OT, près d'un tiers ne le font pas : 13 % des répondants n'ont pas mis en place de processus de réponse aux incidents et 15 % prévoient d'en créer à l'avenir mais n'ont pas encore commencé.’’

 

Produits certifiés IEC 62443

Les normes mondialement reconnues, telles que IEC 62443, aident les organisations à s’assurer que les produits et services sont plus sûrs et mieux protégés contre les attaques.

 

Lorsqu'on leur demande dans quelle mesure il est important que les produits qu'ils achètent soient certifiés selon des normes telles que la norme IEC 62443, 49 % des répondants indiquent que c'est’très important, “tandis que 37 % le considèrent comme” important. “” Seuls 2 % ne pensent pas que ce soit important ; les 12 % restants sont neutres à ce sujet.’’

 

Investir dans des produits certifiés IEC 62443 peut améliorer la sécurité  Et la conformité et la fiabilité, avec une probabilité moindre de défaillance causée par un événement de cybersécurité.

 

La cybersécurité OT est un parcours, pas une destination

Les contrôles préventifs sont essentiels pour relever les défis de cybersécurité OT.

 

Par exemple, Contrôle d'accès au réseau (NAC) Est une technologie de protection clé qui intègre de manière transparente et sans effort la surveillance et le contrôle sur les segments critiques pour protéger les utilisateurs et les appareils.

 

Il atténue les risques opérationnels et de cybersécurité tout en restreignant l’accès au réseau, ainsi que l’impact potentiel d’événements tels que les logiciels malveillants, les rançongiciels et les erreurs de configuration.

 

La cybersécurité est un parcours continu fondé sur l’amélioration continue. Cela signifie que les organisations doivent évaluer régulièrement l’efficacité de leurs contrôles et apporter des ajustements en conséquence pour améliorer la résilience.

 

Téléchargez le rapport complet pour explorer nos conclusions en matière de cybersécurité.

 

Liens associés :