Connaître les assets : la première étape pour sécuriser votre environnement industriel
Les systèmes de technologies opérationnelles étant exposés à de nouveaux cyber-risques, les responsables sécurité peuvent maximiser leur défense des environnements industriels critiques grâce à un inventaire complet et détaillé de leurs assets.
L'OT (technologies opérationnelles) existe depuis un certain temps déjà. Il s'est développé en même temps que l'IT, son « jumeau » plus populaire, mais d'une manière tout à fait différente.
L'émergence de l'IT a toujours été davantage sous les feux des projecteurs en raison de l'avènement des ordinateurs personnels, et de la connectivité et de l'applicabilité offertes à tout le monde. Avec l'IT, les trois aspects qui comptaient le plus étaient la confidentialité, l'intégrité et la disponibilité des données et du réseau. Compte tenu de ces exigences, la disponibilité, la redondance et la sécurité étaient au centre des préoccupations. Les responsables IT ont ainsi régulièrement remplacé les anciennes technologies par des solutions plus récentes et meilleures pour garantir par-dessus tout le respect de ces trois critères essentiels, appelés communément triade CIA ( Confidentiality, Integrity, Availability) dans le monde de la sécurité informatique.
L'OT n'a jamais été moins important que l'IT, mais en raison de ses systèmes back-end à la fonction bien définie, il n'était pas exposé aux yeux du public. Aucune donnée n'était transférée à l'intérieur ou à l'extérieur : c'était un fonctionnement dans un système fermé. L'OT a grandi dans l'isolement, avec l'idée qu'il suffisait de le configurer et de l'oublier. Le plus important, c'était la fiabilité et la sécurité. Les systèmes n'étaient pas remplacés régulièrement ; ils restaient en place tels quels pour jouer leur rôle essentiel, parfois pendant des décennies. Aujourd'hui encore, certains environnements OT datent de la mise en service de l'usine.
Les temps ont changé
Étant donné qu'aucun cyber-risque n'avait jamais été associé aux systèmes OT, une maintenance de base suffisait. Alors qu'ils tournaient en arrière-plan, leur fiabilité est devenue un talon d'Achille. Aujourd'hui, les professionnels chevronnés et les débutants de l'OT changent de posture, car il devient de plus en plus nécessaire de sécuriser ces systèmes qui ont été configurés il y a longtemps, puis oubliés.
Avec le phénomène récent de la convergence de l'infrastructure OT avec les réseaux IT, les données passent désormais d'un environnement à l'autre avec une relative facilité. Même dans les systèmes OT où l'air-gap reste en place, les appareils IT interagissent généralement avec l'environnement OT via des IHM (interfaces homme-machine), des clés USB, etc. Cet environnement hybride ouvre la voie à l'émergence d'une « convergence accidentelle » et de menaces latérales, ce qui expose les systèmes OT à autant, voire plus de risques que les systèmes IT traditionnels.
Obtenir un inventaire complet de votre infrastructure OT
Pour sécuriser un environnement, il faut d'abord savoir ce qu'il contient. Cette étape initiale est particulièrement importante pour les environnements OT qui existent depuis des années, voire des décennies. Souvent, l'équipe d'origine qui a configuré l'environnement OT n'est plus en place et, par conséquent, de nombreux assets hérités risquent de ne pas être pris en compte. De plus, des détails plus précis permettant de savoir quels assets communiquent avec les autres, ou encore les versions des firmwares, les informations sur le fond de panier et les contrôles d'accès des utilisateurs finaux ne sont pas forcément bien documentés ou à jour. Obtenir cet état des lieux complet au-delà du simple inventaire des assets est une étape cruciale dans l'application des mesures de sécurité nécessaires en fonction du véritable état de l'environnement OT. Autrement dit, vous ne pouvez pas sécuriser ce dont vous ignorez l'existence.
Savoir où vous êtes le plus vulnérable
Une fois que vous avez pu vous faire une idée précise de votre paysage OT, il est important de veiller continuellement à corriger les faiblesses de votre environnement pour minimiser la surface d'attaque potentielle. De nouvelles vulnérabilités sont constamment divulguées. Rien qu'en 2020, il y en a eu 18 358. Même les équipes de sécurité les plus robustes peuvent être submergées. Dès lors que vous connaissez parfaitement l'état des lieux grâce à notre inventaire continu des assets, vous pouvez vous concentrer sur les vulnérabilités auxquelles sont associés des exploits et qui sont propres aux assets de votre environnement. Cela ramène leur nombre à quelques centaines, ce qui est plus facile à gérer.
En tirant davantage parti du classement VPR (Vulnerability Priority Rating), produit par le processus Predictive Prioritization de Tenable, nous pouvons utiliser des indicateurs clés pour définir l'ordre des correctifs à apporter à chaque exploit lorsque nous avons une fenêtre de maintenance. En priorisant chaque vulnérabilité de votre environnement, votre équipe peut garantir que les expositions les plus critiques sont corrigées en premier, réduisant ainsi le risque au maximum avec les ressources de sécurité dont elle dispose.
Construire un écosystème de confiance
De nombreux facteurs et fonctionnalités critiques doivent être pris en compte lors de la mise en place d'un système de sécurité OT. Cela inclut notamment les notifications et les alarmes en cas de comportements anormaux, les violations de politique, l'accès des utilisateurs et de la gestion des changements. La meilleure pratique de sécurité OT la plus évidente, mais qui est souvent négligée, consiste à s'assurer que le système de sécurité OT « fonctionne bien avec les autres ». Les mécanismes de sécurité déjà déployés, comme les pare-feu de nouvelle génération, les outils SEIM (gestion des événements et des incidents de sécurité) et autres, peuvent tous absorber des données OT fondamentales. Ils améliorent la défense en profondeur lorsqu'ils obtiennent les informations essentielles fournies par une solution de sécurité OT.
Résumé
La sécurité est un parcours et non une destination. Le fait que l'OT et l'IT soient tous deux sous les feux de la rampe en matière de sécurité nécessite désormais une vigilance continue et l'adoption d'une sécurité qui rationalise les deux côtés de l'environnement de l'entreprise. Utiliser les bonnes mesures de sécurité peut aider à accélérer l'adoption de technologies nouvelles et innovantes sans compromettre la sécurité ni exposer l'entreprise à des risques inacceptables.
Pour en savoir plus
- Regardez l'un de nos récents webinaires OT, maintenant disponibles à la demande :
Articles connexes
- OT Security
- SCADA