Pour les entreprises industrielles qui ont entrepris leur transformation digitale, la 5G est un vrai gisement d’opportunités. Avec ses performances élevées, sa faible latence, ainsi que sa capacité à simplifier la mobilité et à doper l’évolutivité, la 5G est le levier idéal pour améliorer l’automatisation des processus de production et permettre de nouvelles applications, notamment celles utilisant des systèmes sensibles à la latence ou temps-réel. Cependant, la 5G expose les environnements industriels, ainsi que les réseaux IT/Télécoms auxquels ils se connectent, à de nouveaux risques de cybersécurité. Il en résulte une convergence des technologies de communication, informatiques, de stockage de données et de traitement analytique du big data, ainsi qu’un meilleur accès aux systèmes de contrôle industriels et aux environnements de production. Se contenter d’une sécurité réseau et OT pour les seuls sites de production n’est pas suffisant. Si la 5G doit être utilisée dans un contexte critique, elle doit, elle aussi, s’accompagner d’une solution de sécurité intégrale.
Jusqu’à récemment, les réseaux OT opéraient de manière cloisonnée. Au sein de ces infrastructures critiques et des environnements industriels de production, la haute disponibilité a toujours été privilégiée à la cybersécurité. Mais l’émergence et la croissance d’applications IT capables d’analyser et de gérer les environnements industriels temps-réel ont fait converger les réseaux IT et OT. Cette convergence expose l’OT aux mêmes menaces que celles qui pèsent sur la cybersécurité de l’IT depuis des décennies. Mais sans pour autant bénéficier de décennies d’expérience et des solutions éprouvées pour les environnements OT sensibles.
Les nouvelles technologies, à l’instar de l’internet des objets industriels (IIoT) et de ses capteurs interconnectés, des instruments utilisés pour surveiller ou contrôler les systèmes et des autres dispositifs interconnectés entre eux, tirent toutes parti de la 5G pour mieux fonctionner. Ceci exerce plus de pression sur la capacité à détecter et traiter rapidement les menaces qui prolifèrent et se propagent à la vitesse de la 5G. L’IIoT est potentiellement constitué de milliers de capteurs, sondes et déclencheurs pouvant être accédés à distance à des fins de contrôle, de diagnostic et de maintenance. Ces dispositifs présentent un risque élevé puisqu’ils sont susceptibles de directement impacter et endommager des environnements temps-réel de production. Lorsqu’un système critique est mis hors ligne ou qu’il se comporte de manière erratique, les entreprises sont plus que jamais invitées à faire de la cybersécurité une priorité pour protéger leurs ressources.
Les défis et les solutions
La 5G donne un coup d’accélérateur à l’IIoT et à la transformation digitale des environnements industriels. Elle porte la promesse d’une évolutivité simplifiée, d’une fiabilité optimale et d’une connectivité sans fil à très faible latence. Cette 5G présente néanmoins de nouveaux défis en matière de sécurité. Voici quelques défis potentiels et les solutions pratiques que les managers des systèmes OT sont invités à étudier.
Défi : protection d’un edge en perpétuelle expansion
De nombreux processus temps-réel réagissent en quasi-instantané à un environnement dont les changements sont fréquents. L’intégration de données vers un système centralisé à des fins d’analyse et de prise de décision peut constituer un processus trop long pour les systèmes temps-réel. Au contraire, opter pour une stratégie d’edge computing permet de déployer l’application au cœur de l’outil industriel et favorise la collecte de données et la prise de décision en local, via la 5G. Cependant, trop souvent, les entreprises qui optent pour le edge computing n’en perçoivent pas les implications en matière de sécurité. Alors que de nouveaux endpoints sont rajoutés au réseau, c’est la surface d’attaque qui s’étend et qui devient plus complexe à gérer. Et puisque nombre de ces systèmes sont conçus et déployés de manière ad hoc, les entreprises se retrouvent souvent à devoir gérer une prolifération de solutions et de fournisseurs, en comptant sur leurs équipes IT déjà fortement mobilisées par ailleurs. La multiplicité des endpoints, associée à des ressources humaines et de sécurité limitées, résulte en des vecteurs d’attaque trop nombreux, notamment lorsqu’une menace ciblant un dispositif edge parvient à contourner un système centralisé de sécurité pour perpétrer ses exactions.
Solution : visibilité sur les menaces et réponse automatisée
Pour que l’edge computing fonctionne correctement, l’opérationnel, les réseaux (les dispositifs edge multisite notamment) et la sécurité doivent être capables de communiquer entre eux en temps réel. Les dispositifs du edge computing doivent être protégés par des pare-feux de nouvelle génération (NGFW), des anti-virus et des systèmes de protection contre les intrusions. De plus, la sécurité ne doit pas se contenter d’être intégrée de manière pertinente sur l’ensemble des objets connectés industriels et des dispositifs réseau. Elle doit également bénéficier de fonctions évoluées d’intelligence artificielle (IA) et EDR (endpoint detection and response) pour offrir une visibilité en temps réel et une prise en charge automatisée des menaces. Ceci est essentiel si les équipes de sécurité IT souhaitent détecter et analyser les menaces, pour ensuite appliquer la sécurité de manière cohérente sur un réseau OT distribué et sur ses segments (LAN, WAN, et edge cloud), notamment dans un contexte d’environnement 5G ultrarapide.
Défi : une surface d’attaque non protégée
Les dispositifs IIoT 5G disposent rarement de fonctions intégrées de sécurité, ce qui les rend vulnérables : ils peuvent servir aux assaillants de passerelle vers l’environnement de production industrielle. Alors que les dispositifs et systèmes 5G, toujours plus nombreux, commencent à jouer un rôle essentiel au sein de ces environnements, l’expansion de la surface d’attaque vers de multiples sites, l’émergence de nouveaux vecteurs d’attaque et un écosystème complexe d’utilisateurs induiront de nouveaux défis en sécurité.
Solution : une infrastructure de sécurité modulaire et segmentée
Une première étape majeure est de s’assurer que la 5G et les dispositifs IIoT sont positionnés sur des segments distincts du réseau OT, grâce à un pare-feu de nouvelle génération. Cette première étape est certes nécessaire, mais la segmentation, à elle seule, n’est pas suffisante. Répondre aux défis associés à un environnement 5G distribué, hyperconnecté et à très hautes performances implique de déployer une architecture de sécurité cohérente sur les environnements IT et OT. Une telle approche intégrée offre une visibilité large sur l’ensemble de l’infrastructure de sécurité, ce qui, en retour, permet de définir et d’orchestrer des règles pour gérer efficacement les risques. En associant l’edgecomputing et la sécurité 5G à une stratégie de sécurité intégrée et cohérente, conçue autour d’une plateforme de sécurité unifiée et universelle, vous vous assurez que tous les dispositifs, endpoints, fonctions et réseaux restent protégés, même au sein dans un contexte dynamique.
Une telle approche modulaire et globale à la sécurité des infrastructures 5G permet à des systèmes disséminés de fonctionner en tant que plateforme unique et unifiée. Voici les briques de cette infrastructure modulaire de sécurité :
- Visibilité : vous ne pouvez protéger ce qui vous est invisible. Toutes les composantes réseau et de sécurité doivent être capables de partager des informations et de collaborer entre elles, pour opérer en tant que solution unifiée et unique.
- Connaissance : les équipes IT et OT rencontrent déjà des défis lorsqu’il s’agit de sécuriser leurs edges et endpoints. La 5G pourrait bien amplifier ces challenges, en accélérant la propagation des menaces au-delà des capacités de détection et de réponse des outils de sécurité hérités. La 5G exige d’améliorer les systèmes de sécurité à l’aide de l’intelligence artificielle, du machine learning et d’outils d’automatisation, pour que les systèmes recueillent, analysent, corrèlent et mettent à disposition des données en quasi-temps réel, dans l’optique de mieux détecter et répondre aux menaces.
- Contrôle : le contrôle permet de prendre des actions lorsque nécessaire pour minimiser l’impact d’une menace en tout endroit du réseau 5G, environnements IT et OT inclus. Pour ce faire, des solutions robustes de sécurité OT doivent être élaborées en faisant appel à des éditeurs capables d’offrir une visibilité et un contrôle granulaire.
Maîtriser les défis qui s’annoncent
Pour concrétiser les avantages de la 5G, la sécurité doit être intégrée au processus. Si les systèmes de sécurité doivent patienter pour recevoir des notifications de changement fournies par l’infrastructure 5G avant de pouvoir modifier les règles et les protocoles, il en résulte un délai, et donc une fenêtre de vulnérabilité susceptible d’être exploitée par des assaillants. C’est la raison pour laquelle la sécurité doit avancer au rythme des évolutions de la 5G et non les suivre. Une stratégie de sécurité 5G pertinente doit porter sur tous les environnements industriels et réseaux IT, les entreprises, les environnements des fournisseurs de service, ainsi que les réseaux 5G publics et privés. Elle doit également s’intéresser au réseau cellulaire 5G, aux sites d’edgecomputing, au WAN multisite et au cœur 5G. D’autre part, pour s’adapter aux performances de la 5G, les solutions de sécurité doivent être capables de prendre des décisions rapides, automatisées et précises pour assurer une protection proactive. Enfin, dans l’idéal, au-delà des appliances hautes performances et d’une évolutivité dynamique des environnements cloud, la stratégie de sécurité doit faire appel à l’intelligence artificielle pour accélérer les analyses et les temps de réponse. Une approche modulaire, qui permet de déployer une même solution de manière cohérente sur tous les environnements, permettra de s’adapter à des cas d’utilisation et besoins spécifiques, et de répondre aux besoins de la 5G en matière de hautes performances et de faible latence.
Les promesses de la 5G dépassent largement les risques potentiels qui y sont liés. À condition de sécuriser cette technologie. Les solutions aux défis de la 5G assurent une protection intégrale, qui ne pèse pas sur la visibilité, l’automatisation et l’application des règles de sécurité sur l’ensemble de la surface d’attaque. Lorsque la sécurité et le réseau sont consolidés au sein d’un système unifié, les organisations peuvent fournir en toute confiance leurs services 5G, du cœur de réseau vers chaque endpoint, tout en maîtrisant les défis qui ne manqueront pas d’en découler.
Par Joe Robertson, Director of Information Security and EMEA CISO chez Fortinet