Cybersécurité : les 4 défis des technologies opérationnelles

Selon une étude*, 56% des organisations ont rapporté au moins une cyber-attaque dans leur environnement opérationnel au cours des 12 derniers mois alors que seulement 31% d’entre elles se disent prêtes à contenir une telle attaque. Mais encore, un maigre 42% considèrent la résilience des technologies opérationnelles (TO) comme étant importante. C’est un constat peu réjouissant et dénotant une légère méconnaissance des organisations face aux défis de cybersécurité liés aux TO.

Le rythme du changement

Il n’y pas si longtemps, les technologies de l’information (TI) et les TO vivaient côte à côte comme des colocataires, s’occupant chacune de son domaine tout en œuvrant dans le même but et prête à donner un coup de main au besoin. Leur arrangement leur plaisait, l’une étant bonne cuisinière et l’autre un peu maniaque de propreté; elles mangeaient toutes deux d’excellents repas sur une table étincelante de propreté.

Et voilà qu’on force un mariage entre nos deux colocataires, la convergence! Tout à coup, la relation change et de nouveaux éléments, qui était auparavant distinctifs à chacune, deviennent maintenant des enjeux pour toutes les deux. Ajouter à cela que certains de ces éléments, les cyberattaques, évoluent et changent constamment. Dès que l’on croit en avoir compris un, un autre émerge et ainsi de suite. Voilà la nouvelle réalité des TO.

Le déficit de compétence

Les TO sont historiquement des équipements pensés et conçus pour un environnement physique. Ils ont une longue durée de vie et ceux chargés de leur fonctionnement et de leur maintenance les connaissent sur le bout des doigts. Arrive la convergence et tout à coup ces mêmes spécialistes de l’environnement physique doivent être formés contre des attaques provenant d’un environnement virtuel. Le même problème existe à l’inverse.

Les spécialistes des TI, habitués à la gestion des informations et à l’environnement virtuel, doivent aussi être formés à la réalité des TO afin que les deux équipes travaillent de concert et que le transfert de connaissance se fasse de façon appropriée. L’une des vulnérabilités des TO provient d’un mauvais suivi de configuration des systèmes suite à un transfert déficient des connaissances entre employés.

La complexité des réseaux

Le troisième défi relève de la multiplication des actifs connectés à un réseau. Avec toute cette circulation de données, il devient de plus en plus difficile d’observer la communication et d’y détecter des anomalies. Les réseaux TO sont évidemment bien moins « bruyants » que ceux des TI, mais vous vous rappelez la convergence? Les réseaux TO conçus pour des « trains routiers » doivent maintenant pouvoir gérer des attaques provenant de « voitures de course montées sur des jets supersoniques ». Chaque nouvel actif se connectant au réseau devient une brèche potentielle et en garder un inventaire à jour est une tâche colossale. Ce qui nous amène au défi suivant.

Le manque de visibilité

Si la visibilité est plutôt bonne pour les systèmes TI, il n’en est pas de même pour les systèmes TO. Ceux-ci ont été conçus comme des systèmes isolés et non connectés. Ces systèmes sont généralement déployés et entretenus par des organisations tierces ce qui nous amène aussi à la question, qui est responsable de la cybersécurité? L’organisation primaire ou celle en charge de la maintenance? L’élaboration de matrices de responsabilités au préalable semble un premier pas avisé.

Le manque de visibilité peut aussi provenir d’équipements désuets, d’un manque de suivi de configuration système, de protocoles non-documentés ou d’inventaires d’actifs invisibles. De plus, les fabricants de ces systèmes ont aussi des protocoles extrêmement propriétaires ce qui rend la tâche plus ardue aux organisations.

Les 5 piliers de la cybersécurité des TO

Pour terminer, la protection des environnements TO, quoique comportant plusieurs défis, passe par 5 choses : la visibilité élargie du réseau, la détection de menaces et leur mitigation, le suivi des actifs, la gestion des vulnérabilités et finalement la surveillance des configurations.

Si vous avez apprécié les informations fournies ici, sachez qu’elles sont tirées de l’un de nos webinaires ayant eu lieu lors de notre dernière journée-conférence et nous vous invitons à vous joindre à nous lors des prochaines Rencontres de génie Agir : Cyberprotection des technologies opérationnelles se tenant le 24 mars prochain! Vous ignorez comment vous allez pouvoir attendre jusque-là? Voici une petite vidéo de notre cru pour vous faire patienter.

 

*Source : Tenable, Xavier Troendle

Revenir au dossier [Rencontres de génie] Cyberprotection des Technologies Opérationnelles

RENCONTRES DE GÉNIE - Agir : Cyberprotection des Technologies Opérationnelles

Date : March 24, 2021, 8:30 a.m.
Durée : 7 heures
Lieu : En ligne - Possibilité hybride : virtuel & présentiel selon les mesures gouvernementales en place en mars 2021.

À l'heure de l’IIOT, des systèmes SCADA et ICS utilisés dans les environnements industriels et les infrastructures critiques, les facteurs de risque ne se limitent plus au vol de données.

Leurs répercussions peuvent atteindre les environnements industriels et les infrastructures critiques mettant en jeu la productivité et la sécurité des personnes.

Le revers de la médaille de l'usine 4.0 : la sécurité des technologie opérationnelles

La sécurité physique, la fiabilité des données des systèmes critiques et la productivité sont les 3 grandes priorités des environnements TO.

Qui, aujourd'hui, est responsable de leur sécurité au sein des entreprises? Comment se prémunir d'une cyberattaque? Comment s'y former?

Genium360 vous invite à trouver les réponses à ces questions le 24 mars 2021 lors de la 7ème édition des Rencontres de génie!

En savoir plus

Abonnez-vous à nos infolettres pour ne rien manquer