Cybersécurité : les 4 défis des technologies opérationnelles

Selon une étude*, 56% des organisations ont rapporté au moins une cyber-attaque dans leur environnement opérationnel au cours des 12 derniers mois alors que seulement 31% d’entre elles se disent prêtes à contenir une telle attaque. Mais encore, un maigre 42% considèrent la résilience des technologies opérationnelles (TO) comme étant importante. C’est un constat peu réjouissant et dénotant une légère méconnaissance des organisations face aux défis de cybersécurité liés aux TO.

Le rythme du changement

Il n’y pas si longtemps, les technologies de l’information (TI) et les TO vivaient côte à côte comme des colocataires, s’occupant chacune de son domaine tout en œuvrant dans le même but et prête à donner un coup de main au besoin. Leur arrangement leur plaisait, l’une étant bonne cuisinière et l’autre un peu maniaque de propreté; elles mangeaient toutes deux d’excellents repas sur une table étincelante de propreté.

Et voilà qu’on force un mariage entre nos deux colocataires, la convergence! Tout à coup, la relation change et de nouveaux éléments, qui était auparavant distinctifs à chacune, deviennent maintenant des enjeux pour toutes les deux. Ajouter à cela que certains de ces éléments, les cyberattaques, évoluent et changent constamment. Dès que l’on croit en avoir compris un, un autre émerge et ainsi de suite. Voilà la nouvelle réalité des TO.

Le déficit de compétence

Les TO sont historiquement des équipements pensés et conçus pour un environnement physique. Ils ont une longue durée de vie et ceux chargés de leur fonctionnement et de leur maintenance les connaissent sur le bout des doigts. Arrive la convergence et tout à coup ces mêmes spécialistes de l’environnement physique doivent être formés contre des attaques provenant d’un environnement virtuel. Le même problème existe à l’inverse.

Les spécialistes des TI, habitués à la gestion des informations et à l’environnement virtuel, doivent aussi être formés à la réalité des TO afin que les deux équipes travaillent de concert et que le transfert de connaissance se fasse de façon appropriée. L’une des vulnérabilités des TO provient d’un mauvais suivi de configuration des systèmes suite à un transfert déficient des connaissances entre employés.

La complexité des réseaux

Le troisième défi relève de la multiplication des actifs connectés à un réseau. Avec toute cette circulation de données, il devient de plus en plus difficile d’observer la communication et d’y détecter des anomalies. Les réseaux TO sont évidemment bien moins « bruyants » que ceux des TI, mais vous vous rappelez la convergence? Les réseaux TO conçus pour des « trains routiers » doivent maintenant pouvoir gérer des attaques provenant de « voitures de course montées sur des jets supersoniques ». Chaque nouvel actif se connectant au réseau devient une brèche potentielle et en garder un inventaire à jour est une tâche colossale. Ce qui nous amène au défi suivant.

Le manque de visibilité

Si la visibilité est plutôt bonne pour les systèmes TI, il n’en est pas de même pour les systèmes TO. Ceux-ci ont été conçus comme des systèmes isolés et non connectés. Ces systèmes sont généralement déployés et entretenus par des organisations tierces ce qui nous amène aussi à la question, qui est responsable de la cybersécurité? L’organisation primaire ou celle en charge de la maintenance? L’élaboration de matrices de responsabilités au préalable semble un premier pas avisé.

Le manque de visibilité peut aussi provenir d’équipements désuets, d’un manque de suivi de configuration système, de protocoles non-documentés ou d’inventaires d’actifs invisibles. De plus, les fabricants de ces systèmes ont aussi des protocoles extrêmement propriétaires ce qui rend la tâche plus ardue aux organisations.

Les 5 piliers de la cybersécurité des TO

Pour terminer, la protection des environnements TO, quoique comportant plusieurs défis, passe par 5 choses : la visibilité élargie du réseau, la détection de menaces et leur mitigation, le suivi des actifs, la gestion des vulnérabilités et finalement la surveillance des configurations.

Le sujet vous intéresse? Découvrez plus d'informations dans cette vidéo.

 

*Source : Tenable, Xavier Troendle

Revenir au dossier [RDG] Cyberprotection des Technologies Opérationnelles

Abonnez-vous à nos infolettres pour ne rien manquer