Obtenez un devis
Écrit par Silvia Bitchkei le 27 octobre 2020

Pourquoi la sécurité des technologies opérationnelles (TO) est-elle importante?

La cybersécurité est l’un des sujets les plus discutés lorsqu’on aborde les problèmes au sein des entreprises en transformation numérique. Certainement lorsqu’on pense aux implications en matière de sécurité du réseau d'entreprise hyper-connecté avec une multitude de points de terminaison. Cependant, l'avènement de l'Industrie 4.0 avec l'automatisation de l’industrie manufacturière que cela implique, signifie qu'une fois les technologies opérationnelles fermées, sont désormais connectées à une infrastructure informatique plus large. La technologie opérationnelle ou TO, est une technologie industrielle qui converge de plus en plus avec les TI. Ce faisant, ces systèmes convergents, souvent sous la forme d'Internet industriel des objets (IIdO), sont confrontés à des menaces croissantes en matière de cybersécurité.

Le résultat est saisissant. Un rapport 2020 sur la sécurité TO a constaté que 90% des organisations avaient au moins un incident d'intrusion dans le système TO.

Quand TO et TI fusionnent

La technologie opérationnelle (TO) est utilisée pour contrôler les systèmes physiques tels que ceux que l'on trouve dans l’industrie manufacturière. Il s'étend aux systèmes de contrôle industriel (ICS) et au cadre de gestion ICS, ainsi qu'aux systèmes de contrôle de supervision et d'acquisition de données (SCADA). Les technologies de l'informations (TI) sont utilisées pour contrôler le partage, la collaboration et l'utilisation des données à l'aide d'applications, de serveurs, de points de terminaison, etc.

L'industrie 4.0 conduit les industries manufacturières et connexes vers une nouvelle ère. Les besoins du nouveau paradigme de fabrication dépendent fortement des données. Des technologies telles que la robotique et l'automatisation dépendent des données et des analyses de données avancées pour fonctionner. Les machines intelligentes de l'Industrie 4.0 sont connectées. Cette connexion permet aux données d'être capturées, partagées, analysées et utilisées pour optimiser les systèmes industriels, en fusionnant TI et TO.

Une alerte de la NSA et CISA (Cybersecurity and Infrastructure Security Agency) émise en juillet 2020, résume le caractère sérieux de la convergence TO-IT en déclarant que «toutes les infrastructures critiques du DoD, du NSS, de la DIB et des États-Unis doivent prendre des mesures immédiates pour sécuriser leurs actifs TO.»

En fusionnant TO et TI, les systèmes auparavant cloisonnés et protégés qu’utilisent l’industrie manufacturière sont désormais exposés aux mêmes types de menaces de sécurité qui ciblent les systèmes informatiques. Cela inclut les rançongiciels et les attaques par déni de service distribué (DDoS).

Les problèmes de cybersécurité lorsque les TO fusionnent avec les TI?

En 2018, le fournisseur de cybersécurité Kaspersky a exploré les implications de la fusion des TO avec l'informatique. Leurs résultats démontrent des réalités choquantes de la rencontre des systèmes informatiques avec les technologies de fabrication.

  • Plus des trois quarts des personnes interrogées estiment qu'il est « très probable» qu'elles seront la cible d'une attaque de cybersécurité dans l'espace IIdO.
  • 77% des répondants estiment que la cybersécurité est une priorité majeure.
  • Seuls 23% des entreprises sont conformes aux directives et réglementations obligatoires minimales de l'industrie ou du gouvernement concernant la cybersécurité des systèmes de contrôle industriels.

La réalité de la connexion de l'informatique aux TO est décrite dans le rapport d'IBM X-Force intitulé Threat Intelligence Report Index 2020. Les conclusions du rapport constatent une importante augmentation de 2000% des cyber-incidents affectant les infrastructures TO. Le rapport souligne également la nature de plus en plus destructrice de ces attaques, avec des attaques de rançongiciels dans les environnements TO en hausse de 67% en 2019.

Exemples de types d'attaques dans les environnements TO

Les cyberattaques sont variées : on constate des attaques de vulnérabilité de protocole au vol de données et aux attaques de bot DdoS / IdO. Voici quelques exemples de la gamme des menaces de cybersécurité dans l'espace TO:

·      Problème de sécurité TO - vulnérabilités logicielles

Une vulnérabilité récente affectant tous les serveurs Windows a été découverte dans un code tiers utilisé par certains des principaux fabricants de logiciels de système de contrôle industriel (ICS). Un avertissement émis par CISA sur le problème déclare que «une exploitation réussie de ces vulnérabilités pourrait permettre à un cyberattaquant de modifier et de falsifier un fichier de licence, de provoquer une condition de déni de service, d'atteindre potentiellement l'exécution de code à distance, de lire des données de tas et d'empêcher le fonctionnement normal d'un logiciel tiers dépendant du CodeMeter »

·      Problèmes de sécurité TO - un RAT

Un cheval de Troie RAT ou Remote Access Trojan est un malware qui fonctionne furtivement, créant une porte dérobée permettant aux pirates informatiques de contrôler et d'administrer les cyber-attaques à distance. PoetRAT, a été identifié par des chercheurs de Talos Intelligence et serait à l'origine d'attaques contre le gouvernement azerbaïdjanais et les entreprises de services publics. Des documents Word ont été utilisés pour déposer le logiciel malveillant dans un système. Le RAT a ciblé (entre autres) le secteur SCADA, y compris les systèmes éoliens.

·      Problèmes de sécurité TO - attaques parrainées par l'État

Les groupes de piratage d'État ciblent les infrastructures critiques à des fins de renseignement et de perturbation. Il existe un certain nombre de ces groupes qui utilisent une variété de techniques pour perpétrer des cyberattaques. Le groupe de piratage nord-coréen Lazarus en est un exemple infâme. Souvent, ces groupes utilisent des tactiques hautement sophistiquées qui se concentrent sur la convergence TO-TI. Le logiciel malveillant MATA a plusieurs composants, dont un chargeur, un orchestrateur et des plugins qui peuvent être utilisés sur plusieurs types de systèmes d'exploitation. Le groupe Lazarus est connu pour avoir utilisé MATA dans plusieurs pays dont l’Allemagne, le Japon et l’Inde.

5 conseils pour protéger votre environnement TO

Pour protéger les environnements de sécurité opérationnelle, certaines mesures de protection de base doivent être mises en place:

  1. Sensibilisation à la sécurité TI / TO: la sensibilisation à la sécurité qui couvre les TO et l'informatique est une partie importante de la formation de sensibilisation générale. Les employés au niveau de l'atelier et de la direction devraient recevoir une formation sur la sensibilisation au phishing et l'hygiène de sécurité.
  2. Étendre les politiques de sécurité pour couvrir les TO: les menaces de sécurité TO sont de plus en plus réelles. Assurez-vous que les politiques de sécurité reflètent les types de cybermenaces contre les systèmes TO, tels que les appareils IdO et SCADA. Ajoutez les points où les systèmes informatiques et TO fusionnent pour garantir que les lacunes de sécurité sont correctement couvertes.
  3. Connaissez votre chaîne d’approvisionnement? Les fournisseurs qui alimentent la chaîne d'approvisionnement peuvent eux-mêmes faire l'objet d'attaques de sécurité TO. Cela peut entraîner des menaces tout au long de la chaîne d'approvisionnement et en amont. Sachez qui sont vos fournisseurs, quel environnement technologique opérationnel ils ont et quelles mesures de sécurité ils utilisent pour protéger leurs systèmes TO-TI.
  4. Utilisez les outils de surveillance du réseau et de découverte automatique des actifs: connaître les actifs dont vous disposez est une exigence de base pour déterminer les zones et les niveaux de risque afin d'appliquer les mesures de sécurité appropriées. Assurez-vous de disposer d'un solide inventaire d'actifs TO et utilisez régulièrement des outils de découverte d'actifs.
  5. Gestion des correctifs: la mise à jour du micrologiciel et du logiciel TO peut être plus compliquée que dans un environnement informatique, mais elle est tout aussi importante. Avoir un inventaire des actifs régulièrement mis à jour est le point de départ. Un système de gestion des correctifs de bout en bout spécialement conçu pour les environnements TO peut être requis.

Envisagez-vous de faire une évaluation des risques ou des tests de pénétration sur votre environnement TO?

Contactez-nous aujourd'hui pour obtenir une évaluation

Articles similaires

N'attendez pas.
Obtenez un devis aujourd'hui.

Sans frais 1 866-430-8166Obtenez un devis gratuit
Sécurisez votre entreprise aujourd'hui.
phone-handsetmagnifiercrossmenu