Sécurité OT – Enjeux stratégiques et mise en conformité

Sécurité OT – Enjeux stratégiques et mise en conformité

La sécurité OT, ou sécurité des technologies opérationnelles, est un aspect crucial de l’informatique industrielle. Elle englobe le matériel et les logiciels utilisés pour surveiller et contrôler les modifications apportées aux appareils et aux systèmes.

Ces systèmes, conçus pour automatiser et contrôler les équipements, présentent des besoins de sécurité uniques. Ils nécessitent une collaboration étroite entre les équipes IT et les équipes OT pour garantir leur fiabilité et leur disponibilité, tout en se protégeant des risques de cybersécurité.

Qu’est-ce que la sécurité des technologies opérationnelles (OT) ?

La technologie opérationnelle (OT) comprend les systèmes informatiques conçus pour être déployés dans les infrastructures critiques (électricité, eau, etc.), la production et les industries similaires. Ils automatisent, surveillent et gèrent les opérations des machines industrielles, à l’aide de protocoles et de logiciels personnalisés pour communiquer avec les systèmes existants et propriétaires.

Dans le passé, les systèmes OT étaient distincts et déconnectés des environnements informatiques ; cependant, avec l’essor de l’Internet Industriel des Objets (IIoT), la distinction entre les deux environnements s’estompe.

Ces changements s’accompagnent d’un besoin accru de sécurité OT (Operational Technology).

La différence entre l’informatique et l’Operational Technology (OT)

Les systèmes technologiques opérationnels utilisent bon nombre des mêmes outils que les environnements informatiques. En revanche, ils sont conçus pour être utilisés de différentes manières. Au lieu de fonctionner principalement comme un outil pour l’humain, les appareils OT interagissent principalement avec d’autres machines ; telles que les systèmes de contrôle industriel (ICS).

Leur objectif est de garantir que les actifs des systèmes de contrôle industriel fonctionnent correctement et répondent aux exigences de haute disponibilité et de disponibilité de ces appareils.

Sécurité OT – Enjeux stratégiques et mise en conformité

Exemples d’actifs ICS

Les actifs ICS (Industriel Control System ou systèmes de contrôle industriel) comprennent, par exemple, les bases de données, les fichiers de données, les contrats et accords, la documentation du système, les manuels d’utilisation, le matériel de formation, les procédures opérationnelles/de support, les plans de continuité des activités, les plans de sauvegarde, les pistes d’audit et les informations archivées.

Notons qu’avec les évolutions des technologies de l’information, l’acquisition de données est aujourd’hui exponentielle. 

Qu’est-ce qu’un inventaire des actifs OT ?

Vous l’aurez compris, la pierre angulaire de la gestion des actifs OT est l’inventaire des actifs OT. Imaginez cela comme une liste principale de tout ce qui se trouve dans votre environnement OT. 

Un inventaire robuste vous aide à :

  • Comprendre votre paysage OT : découvrez quels équipements OT vous possédez et comment ils sont connectés.
  • Découvrir les vulnérabilités : identifiez les actifs qui nécessitent des correctifs ou des mises à jour de sécurité.
  • Sécuriser vos systèmes : prenez des décisions éclairées concernant la protection de vos actifs les plus critiques.

Que doit contenir l’inventaire ?

Même si les éléments de base incluent toujours le matériel, les systèmes d’exploitation et les versions de micrologiciels, un programme de cybersécurité solide exige une visibilité encore plus approfondie.

Un inventaire idéal des actifs OT devrait comprendre :

  • Matériel : liste de tous les appareils (sur et hors réseau), leurs marques/modèles, adresses IP/série et spécifications clés (mémoire, stockage, etc.).
  • Logiciel : liste complète des systèmes d’exploitation, des micrologiciels et des applications.
  • Utilisateurs/Comptes : tous les comptes d’utilisateurs sur chaque actif, y compris les comptes dormants, partagés, locaux et administrateur.
  • Vulnérabilités : vulnérabilités connues, leurs scores CVSS, vecteurs d’attaque et correctifs potentiels.
  • Configuration : paramètres de l’appareil liés aux ports, services, mots de passe, etc. pour garantir une configuration sécurisée.
  • Réseau : connexions réseau, chemins potentiels et protections en place.
  • État de sécurité : logiciel antivirus/protection et état de mise à jour.
  • État de la sauvegarde : informations sur les sauvegardes en cours.
  • Contexte physique : emplacement (rack, armoire, bâtiment) pour une identification rapide des actifs.
  • Criticité : évaluation du caractère essentiel de chaque actif pour les opérations.

Besoin d’un audit de sécurité OT ?
Un devis ?

Convergence informatique et OT

Historiquement, les réseaux IT et OT ont été distincts ; mais la segmentation évolue. Les systèmes OT exécutent souvent des logiciels existants, ce qui les rend plus vulnérables aux compromissions.

Aussi, une intrusion peut les rendre incapables de répondre à leurs exigences de haute disponibilité de production. Pour cette raison, les systèmes OT, bien que connectés à un réseau, étaient « isolés » des réseaux informatiques et de l’Internet public.

Avec l’introduction de l’IIoT, le fossé IT/OT se dissout rapidement. Les appareils IIoT permettent de surveiller et de gérer les processus industriels à distance depuis un emplacement central. Permettant ainsi aux organisations d’atteindre une plus grande efficacité et productivité.

Cependant, cela se fait au prix de combler la déconnexion physique du réseau qui protégeait ces systèmes existants contre les cybercriminels. En conséquence, les environnements OT nécessitent désormais des solutions de sécurité spécialisées OT et IoT.

Qu’est-ce que la sécurité technologique opérationnelle ?

Bien que les appareils OT utilisent bon nombre des mêmes systèmes et logiciels que les machines informatiques, ils sont utilisés de manières très différentes et fonctionnent souvent selon des attentes différentes.

Ces différentes conditions de fonctionnement impactent la sécurité de ces systèmes. Par exemple, les exigences de haute disponibilité de l’OT rendent difficile la mise hors service des systèmes pour les mises à jour et la correction des logiciels malveillants. Généralement, on considère qu’il est plus important qu’un système fonctionne en permanence que d’être entièrement sécurisé. Pour cette raison, ces systèmes sont sujets à des attaques ciblées et à des infections de logiciels malveillants.

La sécurité des technologies opérationnelles (OT) est conçue pour répondre aux besoins de sécurité uniques des environnements OT. Cela inclut la protection de la disponibilité du système, la compréhension des protocoles spécifiques à l’OT et le blocage des attaques ciblant les systèmes existants couramment utilisés dans les environnements OT.

Qu’est-ce que la sécurité technologique opérationnelle

Meilleures pratiques en matière de sécurité des technologies opérationnelles (OT)

Les environnements technologiques opérationnels sont souvent à la traîne par rapport à leurs homologues informatiques en termes de sécurité. Sécuriser ces environnements et systèmes OT contre les cybermenaces nécessite la mise en œuvre des meilleures pratiques de sécurité OT.

Découverte des actifs OT

Les réseaux technologiques opérationnels peuvent être complexes et de nombreuses entreprises manquent de visibilité totale sur leurs ressources OT. Ce problème est compliqué par le fait qu’un réseau OT peut être réparti sur plusieurs usines ou sites géographiques.

La protection efficace des réseaux technologiques opérationnels nécessite une visibilité complète sur les actifs connectés à ces réseaux, ce qui fait de la découverte des appareils OT une première étape nécessaire dans une stratégie de sécurité OT.

Segmentation du réseau

Historiquement, les réseaux technologiques opérationnels étaient protégés par un espace aérien, où les réseaux IT et OT étaient physiquement déconnectés les uns des autres. Même si cela n’offre pas une protection parfaite contre les cybermenaces, cette segmentation rend les actifs OT vulnérables plus difficiles à accéder et à exploiter pour un attaquant.

À mesure que les réseaux IT et OT convergent, les entreprises doivent remplacer la couche d’air pour protéger les systèmes existants qui n’ont jamais été conçus pour être connectés à Internet.

La segmentation du réseau permet d’isoler les actifs au sein du réseau, et un pare-feu connaissant les protocoles spécifiques à l’OT peut inspecter le trafic à la recherche de contenus ou de commandes potentiellement malveillants et appliquer des contrôles d’accès au-delà des limites des segments du réseau OT.

Prévention des menaces OT

Les stratégies de cybersécurité des technologies opérationnelles sont souvent axées sur la détection en raison du risque de faux positifs dans les outils de prévention des menaces.

Si une opération légitime est incorrectement étiquetée et bloquée comme malveillante, cela peut avoir un impact sur la disponibilité et les performances du système. En conséquence, la sécurité d’OT était souvent réactive ; les attaques et les infections étant corrigées lorsque cela était opportun.

Cette approche de la sécurité aboutit à ce que les systèmes OT soient infectés par des logiciels malveillants qui menacent leur fonctionnement. De plus, de nombreux types d’attaques peuvent être détectés et bloqués avec une précision extrêmement élevée ; ce qui représente une menace minime pour les opérations normales.

En déployant une technologie opérationnelle de prévention des menaces, une société peut mieux sécuriser ses actifs OT à une époque où ces systèmes sont de plus en plus ciblés par les acteurs des cybermenaces.

Architecture Zero Trust

La mise en place d’une architecture Zero Trust est importante. Cette solution est actuellement assez tendance sur le marché, mais il existe en réalité un chevauchement important entre les approches ; ce qui démontre un consensus croissant sur les meilleures pratiques en matière de sécurisation des infrastructures et des données informatiques et opérationnelles.

Comme son nom l’indique, Zero Trust repose sur le principe simple qu’il n’existe pas de source fiable. Cela signifie que les équipes de cybersécurité doivent partir du principe que des attaquants sont présents à la fois à l’intérieur et à l’extérieur de leurs réseaux ; et donc traiter tout le trafic comme suspect. Ceci, à son tour, suggère qu’aucune communication ne devrait être autorisée tant que chaque partie n’est pas correctement authentifiée et autorisée.

Le concept Zero Trust s’est développé au fil des années, passant au départ principalement de la micro-segmentation des réseaux. Bien entendu, la segmentation des réseaux n’est pas nouvelle. Les équipes de sécurité utilisent depuis des années des pare-feu, des listes de contrôle d’accès (ACL) et des réseaux locaux virtuels (VLAN) pour la segmentation du réseau.

La micro-segmentation diffère de plusieurs manières. Alors que la segmentation traditionnelle visait principalement à contrôler le trafic nord/sud (par exemple, entrant et sortant d’un centre de données), la micro-segmentation concerne principalement la segmentation du trafic se déplaçant d’est en ouest (par exemple, entre les applications dans un centre de données).

Notre expertise de la cybersécurité industrielle pour sécuriser les OT

Les systèmes et réseaux OT sont très différents de leurs homologues informatiques : ils peuvent utiliser une partie du même matériel, mais les logiciels, les protocoles et les attentes diffèrent considérablement entre l’OT et l’IT.

Protéger efficacement les systèmes OT contre les cybermenaces nécessite des solutions de cybersécurité dotées d’une compréhension approfondie des environnements OT.

Pour en savoir plus sur nos solutions de gestion des menaces spécifiques à l’OT, nos experts se tiennent à votre disposition

DEVIS EXTER GRATUIT

Recevez votre devis personnalisé dans la journée

Dites-nous ce qu'il vous faut, on s'occupe de tout !

Mathieu CARLIER
Mathieu CARLIER
CMO

Spécialiste des télécommunications, de l'informatique et de la cybersécurité depuis 2005, Mathieu CARLIER a travaillé pour plusieurs opérateurs télécoms B2B et des éditeurs de logiciels.

Related Posts