Six conseils pour un environnement OT sûr

Celui qui suit six recommandations d'action a posé une base solide pour une réduction efficace des risques et un environnement OT sûr. Un guide pour se défendre contre les cybermenaces.

© depositphotos, Imilian

La mise en réseau est une condition préalable à la transformation numérique : les domaines IT (technologie de l'information), OT (technologie opérationnelle) et ICS (systèmes de contrôle industriels), qui se rapprochent de plus en plus, ne sont plus isolés des autres secteurs de l'entreprise. De ce fait, l'exposition aux cybermenaces augmente dans les systèmes en fonctionnement et une attaque réussie pourrait entraîner des dommages massifs pour la production, la sécurité et la disponibilité des systèmes. Les spécialistes de Kudelski Sécurité ont donc rédigé six recommandations d'action qui posent une base solide pour une réduction efficace des risques et un environnement OT sécurisé.

Stratégie 1 - Sensibiliser les utilisateurs finaux aux dangers 

Les utilisateurs dans les environnements IT sont confrontés aux mêmes menaces de sécurité que dans les environnements OT : Attaques de phishing, mots de passe faibles, manque de sécurité des appareils matériels. Cependant, l'objectif principal d'un ingénieur OT est de maintenir le système en état de fonctionnement. Cela signifie que les menaces de cybersécurité ne sont pas le point de mire pour lui.
Dans ce contexte, il s'avère judicieux de se concentrer sur le risque pour l'activité globale. Les entreprises devraient aborder la question de la cybersécurité dans le contexte de l'OT en se basant sur le risque d'interruption de la production. Il peut être utile de donner aux ingénieurs OT et aux directeurs d'usine l'accès aux outils de sécurité afin qu'ils puissent visualiser toutes leurs installations et voir comment une seule vulnérabilité pourrait affecter la production dans son ensemble.

Stratégie 2 - Identifier les véritables actifs de l'entreprise

La détection des actifs est un élément de sécurité critique pour les environnements IT et OT, mais aussi l'un des plus difficiles. Les systèmes OT manquent notoirement de visibilité. De nombreuses organisations ne connaissent tout simplement pas leurs actifs.
La première étape est donc relativement simple : les entreprises doivent développer une compréhension détaillée des ressources présentes sur le réseau OT. Cela signifie qu'il faut documenter les systèmes d'exploitation, les niveaux de micrologiciel, les logiciels installés, les bibliothèques existantes, la manière dont les différents actifs communiquent entre eux et, peut-être le plus important, l'importance des actifs pour l'ensemble du système OT.

Stratégie 3 - Segmentation systématique du réseau

Comme de plus en plus d'éléments informatiques sont introduits dans l'environnement OT, le modèle de l'air gap, dont dépendent tant de réseaux OT en tant qu'élément de sécurité primaire, s'érode. Par exemple, un ingénieur OT pourrait vouloir vérifier ses e-mails via une interface homme-machine (IHM) dans l'usine, de sorte qu'il ajoute un deuxième centre d'information réseau (NIC).

Pour permettre une interaction sûre entre l'infrastructure IT et OT, il est important de réfléchir aux exigences de la segmentation du réseau avant qu'un accès ne soit nécessaire. En cas d'urgence, il est préférable de ne pas créer de nouvelles connexions, mais d'établir une connectivité système à système dans un modèle Purdue. Il est en outre recommandé de mettre en place des pare-feu et des contrôles de pare-feu afin de créer une hiérarchie dans le réseau. Le modèle Purdue de contrôle de la hiérarchie est un cadre fréquemment utilisé par les fabricants dans différents secteurs. Il est utile pour comprendre comment les données circulent typiquement à travers les réseaux et comment, en conséquence, chacune des zones du réseau et ses éléments respectifs peuvent être sécurisés.

Stratégie 4 - Surveillance cohérente des menaces et 
Gestion des incidents

La visibilité est la première étape essentielle d'une surveillance efficace et en temps réel des cybermenaces. Il est essentiel pour les entreprises de savoir quelles installations se trouvent dans leur environnement, comment les installations sont reliées entre elles, comment la segmentation du réseau est mise en place ou non et quels sont les points faibles. Une fois la visibilité établie, il convient de déterminer comment le réseau doit être surveillé 24 heures sur 24 et sans faille. Il faut répondre aux questions suivantes : Que faire en cas d'alarme ? Selon quels critères faut-il valider et intervenir ? Que faire en cas d'incident de sécurité ?
Compte tenu des défis de sécurité que pose un environnement OT, un incident peut être extrêmement dommageable en peu de temps. Les stratégies de sécurité informatique telles que la surveillance et le suivi des menaces et la gestion des incidents peuvent aider, mais elles nécessitent une collaboration et une coordination en temps réel entre les équipes de sécurité et les équipes OT. Du centre d'opérations de sécurité (SOC) ou du fournisseur de services de sécurité gérés (MSSP) d'un tiers à l'ingénieur OT en passant par le directeur des opérations, les rôles et les responsabilités doivent être clairement définis.

Stratégie 5 - Connectivité et contrôle d'accès

Alors qu'il existe des pratiques établies pour la gestion des identités et des accès dans les environnements informatiques, il y a souvent un retard à rattraper dans le domaine OT. Les justificatifs d'identité sont souvent partagés en interne et en externe, et l'accès n'est pas limité à des appareils ou des segments de réseau spécifiques.
Il est essentiel de partir d'une "hyperconnectivité" et de la planifier à l'avance afin de garantir la productivité et le fonctionnement. Les principes de base suivants s'appliquent : Gestion des identités, exigences en matière de mots de passe, authentification multi-facteurs, synchronisation de l'accès à l'Active Directory. Les fonctions d'accès à distance peuvent également être utiles. Il faut toutefois éviter d'utiliser la même solution d'accès à distance pour l'informatique et l'informatique de bureau, afin de réduire la surface d'attaque et d'éviter les temps d'arrêt. En cas d'urgence, il est ainsi possible d'identifier clairement qui a eu accès au système concerné et de couper la connexion si nécessaire.

Stratégie 6 - Gestion des vulnérabilités et des correctifs

Les systèmes hérités, les conditions-cadres critiques pour l'entreprise et les fenêtres de patch limitées des environnements OT rendent généralement difficile le développement d'une stratégie globale pour la défense contre les risques et la gestion des patchs. Au lieu de patcher des centaines de vulnérabilités, les utilisateurs doivent comprendre quels systèmes potentiellement exposés sont les plus importants pour la production. Dans l'idéal, les failles de sécurité sont comblées lors de la prochaine maintenance régulière - en sachant que pour de nombreuses vulnérabilités OT, aucun patch ou correctif de mise à jour du firmware n'est disponible. C'est là qu'intervient l'utilisation de mécanismes de contrôle compensatoires pour limiter l'impact d'une vulnérabilité en cas d'attaque. Ces mécanismes comprennent la segmentation et l'isolation du réseau, la gestion des mots de passe et la surveillance et le suivi continus des menaces (inspection approfondie des paquets). En fin de compte, il s'agit d'équilibrer l'effort de sécurité et le rendement.

Source : Kudelski Sécurité

Pour en savoir plus sur la réduction efficace des risques et un environnement OT sécurisé, les personnes intéressées peuvent également consulter le Webinaire "Technologie opérationnelle le 6 octobre.

 

(Visité 137 fois, 1 visites aujourd'hui)
h2> Plus d'articles sur le sujet

ACTUALITÉS SUR LA SÉCURITÉ

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Vous pouvez vous désinscrire à tout moment !
close-link