Alors que les menaces deviennent de plus en plus complexe, les automatismes et systèmes informatiques industriels (OT) deviennent plus vulnérables aux attaques. La sécurité des environnements industriels devient une priorité en termes de gestion des risques.
Selon une étude mondiale de Fortinet, acteur américain de la cybersécurité, 93% du secteur OT (Operational Technology) ont subi une intrusion sur les 12 derniers mois et 78 % en ont enregistré plus de 3. Cela concerne les domaines de la fabrication, du pétrole et du gaz, de la production, la distribution d’électricité, l’aviation, la marine, le ferroviaire, etc. Près de 56% des organisations pensent avoir atteint un niveau 3 sur 4 dans l’échelle de maturité sur la sécurité de l’OT. Dans ce rapport figurent 4 catégories majeures de vulnérabilités et les solutions de prévention à mettre en œuvre.
D’abord, l’OT souffre d'un manque de visibilité centralisée, augmentant ainsi les risques de sécurité. Constat explicite : 13% seulement des personnes interrogées disposent d'une visibilité centralisée sur l'ensemble de leurs activités OT.
En second lieu, les intrusions en environnement industriel obèrent la productivité et la rentabilité des entreprises, sachant que près de la moitié des entreprises ont subi un arrêt opérationnel alors que 90 % des intrusions perpétrées ont impliqué plusieurs heures de restauration.
Ensuite, les responsabilités en matière de sécurité OT relèvent du directeur d'usine ou d'un chargé de production. Seules, 15% des personnes interrogées indiquent que leur sécurité OT est confiée au RSSI/DSSI.
Interrogées sur la maturité de leur sécurité OT, seule une entreprise sur 5 estime avoir atteint le niveau 4, à savoir la maitrise des fonctions d'orchestration et de gestion de la sécurité. L'Amérique latine et la zone Asie-Pacifique représentent le plus fort taux d'entreprises ayant atteint ce niveau 4, par rapport aux autres régions.
Les mesures de prévention à mettre en œuvre
Il s’agit en premier lieu de l’accès Zero Trust, autrement dit du blocage total des utilisateurs, dispositifs et applications, dépourvus de codes d’accès aux ressources critiques.
La seconde ligne de défense repose sur l’utilisation de solutions offrant une visibilité centralisée des activités industrielles. Les entreprises répondantes à l’étude, qui n’ont subi aucune intrusion pendant les douze derniers mois, soit 6 % du panel, disposaient d’une vision centralisée alors que les autres entreprises, sans supervision unifiée, étaient 3 fois plus susceptibles d’être attaquées.
Troisième conseil, déployer une technologie de contrôle d'accès au réseau (NAC). Dans ces conditions, seuls les individus légitimes accèdent à des systèmes critiques qui sécurisent les ressources numériques.
L’étude signale aussi un problème récurrent dans le domaine de l’OT : le nombre pléthorique d’outils et de constructeurs. Une sélection rigoureuse dans la panoplie des services et utilitaires IT et OT s’impose pour éliminer ceux qui font doublon ou sont inefficients.