Bilan de cybersécurité OT : 300 leaders se prononcent sur les progrès
Les usines de fabrication et les environnements industriels s’appuient fortement sur la technologie opérationnelle (OT) pour surveiller et contrôler la production et le traitement, gérer les équipements et superviser la logistique, autant de composants essentiels à une opération efficace et fiable.
Lorsqu’un incident de cybersécurité OT se produit, les conséquences peuvent être graves :
- Les arrêts de production entraînent des délais non respectés et des pénalités contractuelles potentielles
- Les problèmes de sécurité mettent en danger les travailleurs et l’équipement
- Les coûts augmentent alors que l’on tente de se remettre de l’attaque
- Le chiffre d’affaires est perdu en raison de l’arrêt des opérations
De plus, les entreprises de tous les secteurs créent des connexions entre leurs systèmes OT et IT pour améliorer la visibilité en temps réel, la réduction des coûts, l’évolutivité et le temps de disponibilité. Cette convergence de la connectivité IT et OT signifie que davantage d’appareils se connectent aux réseaux, ce qui élargit le paysage des menaces.
Pour mieux comprendre les points de vue, les postures et les approches en matière de cybersécurité des équipes OT et IT d’aujourd’hui, nous avons travaillé avec Omdia pour interroger 300 décideurs IT et OT à travers le monde.
Comment les décideurs gèrent la cybersécurité OT
Selon l’enquête, 92 % des organisations ont connu un type d’incident de cybersécurité, et près de la moitié de ces incidents (47 %) étaient des violations graves qui ont eu un impact sur l’entreprise, que ce soit sous la forme d’une atteinte à la réputation, d’une perte financière ou autre.
Pour réduire la probabilité d’un incident de cybersécurité et accélérer la reprise si et quand un événement se produit, il existe quelques initiatives clés que les environnements de l’usine peuvent poursuivre.
Cyberévaluations
Pour identifier les vulnérabilités et réduire les risques, les cyberévaluations sont essentielles. Elles peuvent vous aider à :
- Identifier les vulnérabilités et découvrir les faiblesses qui pourraient être exploitées
- Identifier les risques pour aider à hiérarchiser et à allouer efficacement les ressources
- Prévenir les incidents de cybersécurité en traitant les problèmes au fur et à mesure qu’ils surviennent
- Améliorer la résilience pour rendre les organisations plus résistantes aux attaques
Pour mieux comprendre comment les répondants gèrent les cyberévaluations, nous leur avons demandé à quelle fréquence ces évaluations sont effectuées en matière de sécurité OT. Presque tous ont répondu qu’ils les réalisaient à un rythme ou un autre chaque année :
- Mensuellement : 23 %
- Trimestriellement : 31 %
- Biannuellement : 27 %
- Annuellement : 19 %
- Jamais : 1 %
Les évaluations ne sont pas des événements isolés ou de simples points de contrôle. Il s’agit plutôt d’évaluations dynamiques qui vont au-delà de la conformité pour aider les organisations à mieux comprendre leurs défenses afin qu’elles puissent adapter et renforcer leurs réponses pour rester protégées dans un paysage de menaces en constante évolution.
Le bon partenaire peut vous aider à déterminer la fréquence appropriée et le niveau de profondeur adéquat que vous devriez poursuivre pour vos cyberévaluations.
Plans d’intervention en cas d’incident
Les conséquences d’un incident durent bien au-delà de la violation elle-même. Une fois qu’un événement se produit, les organisations ne veulent pas se retrouver sur un terrain incertain, avec des doutes entourant les étapes nécessaires pour gérer correctement les conséquences d’une violation de l’OT.
Des plans d’intervention robustes en cas d’incident constituent une tactique efficace d’atténuation des cyberattaques. Ils minimisent le délai moyen de réponse (MTTR) et préviennent les temps d’arrêt opérationnels dans les environnements industriels.
D’après ce que les décideurs ont révélé dans l’enquête sur leurs plans de réponse aux incidents, il est nécessaire d’adapter davantage de processus à la réponse aux incidents OT. Alors que 72 % des entreprises adoptent des approches de réponse aux incidents qui sont propres à l’OT, près d’un tiers ne le font pas : 13 % des personnes interrogées n’ont pas de processus de réponse aux incidents en place et 15 % prévoient de les créer à l’avenir, mais n’ont pas encore commencé.
Produits certifiés IEC 62443
Les normes mondialement reconnues, telles que IEC 62443, aident les organisations à s’assurer que les produits et services sont plus sûrs et mieux protégés contre les attaques.
Lorsqu’on leur demande à quel point il est important que les produits qu’ils achètent soient certifiés selon des normes telles que IEC 62443, 49 % des répondants indiquent que c’est « très important », tandis que 37 % le jugent « important ». Seulement 2 % ne pensent pas que ce soit important, les 12% restants n'ayant pas d'opinion à ce sujet.
Investir dans des produits certifiés IEC 62443 peut améliorer la sécurité , la conformité et la fiabilité, avec moins de probabilité de défaillance causée par un événement de cybersécurité.
La cybersécurité OT est un parcours, pas une destination
Les contrôles préventifs sont essentiels pour relever les défis de cybersécurité OT.
Par exemple, le contrôle d’accès au réseau (NAC) est une technologie de protection clé qui intègre de manière transparente et sans effort la surveillance et le contrôle sur des segments critiques afin de protéger les utilisateurs et les appareils.
Il atténue les risques opérationnels et de cybersécurité tout en restreignant l’accès au réseau, ainsi que l’impact potentiel d’événements tels que les logiciels malveillants, les rançongiciels et les erreurs de configuration.
La cybersécurité est un parcours continu fondé sur l’amélioration continue. Cela signifie que les organisations doivent évaluer régulièrement l’efficacité de leurs contrôles et apporter des ajustements en conséquence pour améliorer la résilience.
Téléchargez le rapport complet pour explorer nos conclusions en matière de cybersécurité.
Liens associés :
- Aller au-delà de la visibilité : protéger les réseaux d’automatisation industrielle
- Attaques contre les infrastructures électriques critiques : pourquoi la cybersécurité est nécessaire
- Interopérabilité et disponibilité : ennemis ou alliés en matière de cybersécurité ?