Cette recrudescence des cyberattaques sur les infrastructures OT critiques s’explique par la convergence de l'IT et de l'OT qui s'accélère avec la transformation digitale. Alors qu’auparavant le seul moyen d'infiltrer les systèmes OT était d'obtenir un accès physique à un terminal, aujourd’hui davantage de systèmes industriels sont mis en ligne pour fournir des mégadonnées et des analyses intelligentes, ainsi que pour adopter de nouvelles capacités et efficacités, grâce à des intégrations technologiques. Cette transition des systèmes fermés à des systèmes ouverts crée une multitude de nouveaux
risques de sécurité.
Top 4 des meilleures pratiques de sécurité OT
Pour que les entreprises puissent permettre à un grand nombre d'opérateurs, de tiers-mainteneurs et de fournisseurs de se connecter à distance à leur réseau et à leurs systèmes OT, en limitant les risques, elles se doivent de déployer des pratiques de cybersécurité sans compromettre les processus, la continuité des opérations ou inhiber l'agilité ou la productivité de l'entreprise.Au minimum, elles doivent toujours savoir qui (identité) fait quoi sur leur réseau, à partir de quel appareil et quand. La sécurité OT doit impliquer un contrôle complet et granulaire de l'accès, qu'il s'agisse d'un employé ou d'un fournisseur, qu'il soit sur site ou qu'il se connecte à distance. Et voici quatre bonnes pratiques pour protéger les environnements OT contre les cybermenaces :
1. Mettre en place une stratégie Zero Trust
La sécurisation de tout réseau commence par la compréhension de chaque utilisateur et appareil connecté et de chaque données auquel ils tentent d'accéder. Il s'agit d'un principe de base de tout cadre de sécurité. Pour adopter pour le Zero Trust sur un réseau OT, l’entreprise doit mettre en place les contrôles de sécurité suivants :- la segmentation du réseau pour fournir un accès aux applications indépendant de l'accès au réseau.
- une micro-segmentation au niveau de l'application pour empêcher les utilisateurs d’avoir accès à des applications auxquelles ils ne sont pas autorisés.
- la création d’un point centralisé de visibilité et d'accessibilité pour différents systèmes nécessitant diverses méthodologies de connectivité.
- la surveillance et l’enregistrement de toutes les activités effectuées via un accès à distance grâce à l'enregistrement vidéo à l'écran.
- un contrôle granulaire sur les sessions en appliquant le principe du moindre privilège et en limitant les commandes pouvant être exécutées par identité/utilisateur.
- l’implémentation de la sécurité des API pour préserver l'intégrité des données communiquées entre les appareils IoT et les systèmes back-end.
2. Aligner les bons outils d'accès à distance avec les bons cas d'usage
Bien que les VPN et RDP soient souvent une technologie incontournable pour l'accès à distance, ils ne conviennent souvent pas aux environnements OT et à une stratégie Zero Trust, surtout dans les cas impliquant un accès privilégié et un accès tiers.Bien qu'adéquats pour fournir aux employés distants un accès de base aux systèmes non sensibles (par exemple, les e-mails, etc.), les VPN ne disposent pas des contrôles granulaires des accès, de la visibilité, de l'évolutivité et de la rentabilité exigés pour l'accès des tiersaux appareils OT/IoT.
3. Comprendre la sécurité informatique par rapport à la sécurité OT
Dans la plupart des organisations, les politiques et les accords de service pour gérer les systèmes IT ne s'étendent pas à l'environnement OT, ce qui crée une lacune en matière de sécurité et de gestion. Il ne suffit pas de transférerles meilleures pratiques de sécurité informatique dans le système OT. Les durées d’obsolescence de la technologie OT sont beaucoup plus longues que celles de l'informatique.Les anciens systèmes peuvent être en place pendant 20 à 25 ans dans certains environnements OT, alors que l'équipement IT dure quant à lui rarement plus de cinq ans. Cela se traduit par des endpoints obsolètes et divers où les correctifs ne sont pas disponibles et où les mises à jour ne peuvent pas être effectuées en raison de contraintes de ressources système.
4. Appliquer de solides pratiques de gestion des identités et des identifiants à privilèges
Les erreurs de mot de passe abondent dans les environnements OT et continuent d'être une cause majeure de violations. Les identifiants sont souvent partagés en interne et en externe et l'accès n'est pas limité à des périphériques ou segments réseau spécifiques. Une gouvernance solide sur l'accès aux mots de passe des comptes privilégiés et aux clés SSH permet de réduire les risques OT associés à la compromission des identifiants privilégiés.Et une solution de gestion des identifiants privilégiés de niveau entreprise offre un contrôle total sur l'accès au système et aux applications via la gestion des sessions en direct, permettant aux administrateurs d'enregistrer, de verrouiller et de documenter les comportements suspects avec la possibilité de mettre fin aux sessions. Une telle solution devrait également éliminer les mots de passe par défaut, les intégrés et les placer sous une gestion active et centralisée.
En adoptant une approche permettant de sécuriser les accès OT tout en renforçant l'environnement, on minimise considérablement la surface d'attaque et on aide à atténuer les menaces tant internes qu’externes. Et si dans cet article nous avons essentiellement parlé de la convergence de l’IT vers l’OT, n’oublions pas sa réciproque, à savoir que l'environnement IT est également exposé aux risques d'infections ou de violations des réseaux OT ; protéger ces derniers est donc primordial pour les entreprises.
Par Matthieu Jouzel, Sr Solutions Engineer chez BeyondTrust