À l'ère des usines intelligentes et de l'industrie 4.0, les processus des entreprises manufacturières ont radicalement changé. Autrefois cloisonnés, il existe aujourd’hui de nombreux points de contact entre les réseaux OT (Operational Technology), ICS (Industrial Control Systems) et IT - car l'échange de données entre ces différents systèmes permet aux entreprises d'accroître leur efficacité opérationnelle. Cependant, la connectivité des actifs physiques et de leurs systèmes de contrôle avec l'informatique moderne engendre de nouveaux risques pour la sécurité. Offrant de nouvelles surfaces d'attaque aux cybercriminels. Tandis que les conséquences d'une attaque réussie peuvent être dramatiques pour la vie de tous.

Alors que la numérisation de l'industrie se poursuit, de plus en plus d’automates et de systèmes connectés sont utilisés pour enregistrer, collecter et évaluer les données collectées. Les environnements OT et ICS sont chargés de contrôler directement les ressources et l’exploitation des usines intelligentes. Traditionnellement, le domaine de l'OT utilise des réseaux physiques autonomes pour fonctionner, mais la transformation numérique a exigé une connexion entre les mondes OT et IT. Aujourd’hui, l'infrastructure OT classique s’interconnecte ainsi plus intimement, à l'infrastructure IT. Les données transitent par ces deux typologies de réseaux :la quantité de données est décuplée et permet des avancées dans l'utilisation du Machine Learning et de l'intelligence artificielle.

En raison de la convergence de ces deux infrastructures - radicalement dissemblables, la cybersécurité devient une problématique majeure pour tous les acteurs industriels. Le nombre croissant de dispositifs communiquant entre eux au sein d'un même réseau, élargit sans cesse la surface d'attaque - ouvrant de nouvelles failles et permettant de nouvelles formes de cyberattaques. Gartner, dans ses prédictions 2022 prévoit une forte augmentation des cyberattaques vers les environnements à industriels - d’ici 2025.

Cela témoigne du retard qu'on prit, ces dernières années, les environnements OT en matière de transformation digitale et de l'urgence de réagir avec des stratégies de sécurité globale.

De lourds enjeux pèsent sur la sécurisation des environnements OT

Les systèmes existants, sur lesquels reposent les environnements OT, sont la plus grande source de risque. En effet, ceux-ci sont souvent utilisés depuis des décennies. À contrario, les systèmes IT sont, eux, remplacés par des solutions modernes tous les cinq ans - au moins. De ce fait, l'OT est bien souvent en décalage avec les technologies les plus récentes et les correctifs, pour les anciens terminaux et environnements, n'existent pas toujours. De surcroît, les ressources disponibles ne sont généralement pas suffisantes pour effectuer les mises à jour. Le calendrier des correctifs et des redémarrages est lui aussi problématique. Dans de nombreux environnements OT, la production fonctionne 24/7. Contrairement aux systèmes informatiques - qui sont eux fréquemment en redondance, ils ne peuvent pas être allumés et éteints sans que cela n'affecte les opérations de production. Prenons l'exemple d'un système dont la capacité opérationnelle est critique pour le bon déroulement de la production générale : la fenêtre de temps réservée aux correctifs est clairement limitée.

À cela s'ajoute désormais la convergence - qui s'impose entre les systèmes OT et IT - qui ouvre la porte aux vulnérabilités diverses et variées, aux cybermenaces et aux risques propre aux environnements IT. Contrairement aux environnements informatiques, qui sont exposés à des cyberrisques latents, les environnements OT sont, quant à eux, exposés à des risques opérationnels tels que des problèmes de sécurité, des interruptions de fonctionnement ou de production, une utilisation inefficace des ressources, et donc la perte de revenus. Parfois, quelques millisecondes suffisent aux cybercriminels pour causer de graves dommages.

Les usines, notamment dans les domaines de la fabrication, de la gestion et de la distribution de l'énergie, de la gestion de l'eau et des eaux usées, s'appuient fréquemment sur des protocoles et technologies obsolètes. Il devient indispensable de déployer des mesures et des applications adaptées, pour adapter à cet environnement les concepts de sécurité informatiques déjà en application.

Poser les bases pour une réduction efficace des risques

Compte tenu de tous ces aspects déjà complexes, concevoir une stratégie globale de prévention des menaces et de gestion des correctifs n’est pas chose facile !Avant de tenter une correction des failles de sécurité de manière aléatoire, les responsables de la sécurité doivent comprendre quels systèmes - potentiellement vulnérables - sont les plus critiques pour la chaîne de production. Il est recommandé de combler ces failles de sécurité lors des opérations de maintenance régulières - dans la mesure du possible.

Pour trouver le bon équilibre entre l'effort de sécurité et la rentabilité des opérations, l'utilisation de dispositifs de contrôle compensatoire permet de limiter l'impact d'une vulnérabilité lors d'une attaque. Ces mécanismes comprennent la segmentation et l'isolation du réseau, ainsi que la surveillance et le suivi continus des menaces (inspection approfondie des données).

Face à la segmentation des réseaux, il est crucial de penser aux prérequis avant même que la nécessité de l'accès ne se fasse sentir. En cas d'urgence, il est également préférable de ne pas créer de nouvelles connexions, mais d'établir une connectivité de système à système - selon le principe de Purdue Enterprise Reference Architecture (PERA). Il est également conseillé de mettre en place des pare-feux, et contrôles de pare-feux, pour créer une structure hiérarchique et segmentée au sein du réseau. Le modèle de référence de Purdue est un cadre utile pour une infrastructure hiérarchique qui, depuis sa formulation dans les années 1990, a été largement utilisé par des entreprises dans un large éventail de secteurs. Cette méthode est propice au traitement des données sur les réseaux et à la sécurisation de chacune des zones du réseau, et de leurs composants respectifs.

Pour une surveillance efficace - et en temps réel - des cybermenaces, une bonne visibilité est indispensable. En effet, il est capital pour les organisations de déterminer : quelles ressources composent leur environnement, comment ces actifs sont connectés, comment la segmentation du réseau est mise en place (ou non) et quelles sont les vulnérabilités existantes. Après avoir obtenu une visibilité claire, il est important de clarifier le contrôle du réseau de manière transparente - et ce 24/7.Pour ce faire, il convient de répondre aux questions suivantes : comment réagir en cas de détection d'une cyberattaque ?Quelles sont les normes à respecter en matière de processus de validation et de procédures d'intervention ?Que faut-il faire en cas d'incident de sécurité ?

Comme dit plus haut, compte tenu des défis de sécurité d'un environnement OT, un incident peut être extrêmement dommageable en très peu de temps. Les stratégies de sécurité informatique telles que la surveillance, le suivi des menaces et la gestion des incidents peuvent aider, mais elles nécessitent une collaboration et une coordination en temps réel entre les équipes de sécurité IT et OT. En outre, les rôles et responsabilités doivent être clairement définis au sein des centres d'opérations de sécurité (SOC) tiers, des équipes des fournisseurs de services de sécurité managés (MSSP) et des responsables des opérations.

Par Philippe Borloz, Vice President Sales EMEA chez Kudelski Security