Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog Tenable

S'abonner

Vos technologies opérationnelles de traitement de l'eau potable sont-elles sécurisées ?

La récente intrusion dans une usine de traitement de l'eau en Floride souligne la nécessité d'une protection renforcée des systèmes de contrôle industriels. Voici ce que vous devez prendre en compte.

Vendredi dernier, à Oldsmar en Floride, un technicien d'une usine de traitement de l'eau particulièrement attentif a décelé un changement dans la composition chimique de l'eau. Suite à une intervention rapide, le technicien a découvert qu'un intrus non identifié avait accédé à distance au réseau OT (technologies opérationnelles) chargé de purifier l'eau, augmentant la quantité d'hydroxyde de sodium, autrement dit de la soude, de 100 parties par million (ppm) à des niveaux potentiellement dangereux de 11 100 ppm. Si le technicien n'avait pas réagi aussi vite, il aurait pu y avoir des répercussions directes sur la vie des habitants du comté de Pinellas qui dépendent de la sécurité de cet approvisionnement en eau potable. 

Si dans ce cas précis, la modification non autorisée du réseau OT, potentiellement désastreuse, a été rapidement détectée et résolue avant que des dommages ne soient causés aux personnes, il n'en est pas toujours ainsi. Malheureusement, ces dernières années, les réseaux OT ont connu une augmentation spectaculaire des incidents de sécurité. Les événements mondiaux de 2020 n'ont fait que compliquer le défi de la sécurité, obligeant les entreprises à « ouvrir » leur réseau pour permettre un accès à distance au personnel mis en quarantaine ou autrement soumis à des restrictions. Ces facteurs, ainsi que les avancées technologiques telles que la convergence des environnements IT et OT et l'adoption rapide de la technologie IoT, ont accentué l'expansion des surfaces et des vecteurs d'attaque OT. Ces environnements industriels sont donc désormais des cibles de choix.

Pour la plupart des entreprises industrielles, la nécessité d'une sécurité poussée n'a rien de nouveau. Face à l'émergence de nouvelles menaces, les vecteurs de menace et les prévisions du domaine de la sécurité ne cessent d'évoluer. La convergence des opérations IT et OT, qu'elle soit planifiée ou non, est devenue une réalité. La définition de protections appropriées aidera à assurer la sécurité des opérations de votre entreprise et donnera aux opérateurs OT les outils nécessaires pour protéger les infrastructures vitales. Que devez-vous prendre en compte ?

Une visibilité au-delà des frontières traditionnelles

Jusqu'à récemment, la sécurité IT et les infrastructures OT évoluaient dans des mondes complètement différents et la visibilité sur ces environnements était donc séparée. Les attaques actuelles prennent différentes formes et franchissent les frontières traditionnelles de la sécurité IT et OT, comme nous le montre cet incident récent. Le suivi de ces itinéraires de propagation nécessite de décloisonner les paramètres de visibilité traditionnels. Il est essentiel de disposer d'une vue unifiée de l'IT et de l'OT, représentative des conversations qui ont lieu entre ces deux mondes. Cette vision complète peut éclairer sur les vecteurs d'attaque potentiels et sur les assets qui ont pu échapper aux stratégies de sécurité traditionnelles.

Un état des lieux détaillé

Qu'un environnement OT soit convergé ou non, il est important d'avoir à l'esprit la nette différence entre les cycles de vie IT et OT. Alors que les infrastructures IT sont régulièrement mises à jour, les infrastructures OT restent souvent inchangées pendant des années, voire des décennies. Il n'est pas rare qu'une infrastructure OT soit aussi ancienne que l'usine elle-même. Dans ce cas, l'inventaire complet des assets, ainsi que les données de maintenance et de gestion des changements, ne sont peut-être pas à jour. Il est donc possible qu'il manque des données cruciales, notamment des informations importantes telles que le numéro de modèle, l'emplacement, la version de firmware, le niveau de correctif, les renseignements sur le fond de panier et plus encore. Puisqu'il est impossible de sécuriser des assets dont vous ignorez l'existence, il est essentiel pour vos opérations industrielles d'obtenir un inventaire détaillé de votre infrastructure OT pouvant être automatiquement mis à jour à mesure que les conditions évoluent.

Une réduction du cyber-risque

En ce qui concerne les environnements OT modernes, les cybermenaces peuvent provenir de partout et se propager partout. Il est donc important d'utiliser autant de fonctions et de méthodologies que possible pour détecter les risques d'exposition et les limiter. Cela comprend une détection basée sur le réseau qui utilise :

  • Des règles pour placer les fonctions sur liste blanche et liste noire
  • Une détection basée sur les anomalies qui peut détecter les attaques Zero Day et ciblées, et qui est fondée sur les comportements de référence propres à votre entreprise
  • Des bases de données open source répertoriant les attaques, comme Suricata, qui centralisent la threat intelligence produite par toute la communauté des experts en sécurité, donnant accès à une pluralité d'analyses sur une menace potentielle, afin de produire une réponse de sécurité nettement plus efficace

Étant donné que la plupart des attaques ciblent les appareils plutôt que les réseaux, il est essentiel d'utiliser une solution qui applique un active querying et fournit une sécurité au niveau des appareils. Les protocoles d'appareils OT sont très divers, c'est pourquoi les dispositifs de sécurité et les contrôles d'intégrité doivent être propres à la marque, au modèle et au langage de l'appareil. Ces contrôles approfondis n'effectuent pas de scans, mais offrent des données précises sur la fréquence et la nature des requêtes.

En 2020, plus de 18 300 nouvelles vulnérabilités ont été découvertes, affectant les appareils OT et les assets IT traditionnels. Cependant, moins de la moitié de ces vulnérabilités faisaient l'objet d'un exploit disponible. Obtenir une visibilité complète des vulnérabilités qui concernent véritablement votre environnement, ainsi qu'une liste des vulnérabilités exploitables et des assets critiques, vous permettra de prioriser les menaces portant le score de risque le plus élevé, réduisant ainsi considérablement votre profil de Cyber Exposure.

Savoir quand les changements se produisent

Au centre de toute infrastructure OT se trouve le PLC (contrôleur logique programmable), qui contrôle les processus industriels ou de fabrication. Dans le cas du traitement de l'eau, le PLC contrôle le processus délicat qui consiste à fournir le mélange approprié de produits chimiques pour rendre l'eau potable. 

Les attaques orchestrées contre les ICS (systèmes de contrôle industriels) consistent à effectuer un changement non autorisé sur un PLC. Le contrôle des configurations génère une vue instantanée ou une trace écrite pour mettre en évidence une différence avant et après un changement sur un PLC. Grâce à des vues instantanées prises à intervalles réguliers, vous obtenez une visibilité sur ces changements, la manière dont ils ont été effectués et la personne qui en est à l'origine. Le contrôle des configurations peut fournir une piste d'audit complète et donner aux administrateurs ICS les connaissances, les informations et les moyens nécessaires pour revenir au « dernier état opérationnel connu », si des modifications inappropriées ou non autorisées sont apportées à un PLC.

Les environnements OT sont essentiels au fonctionnement de presque tous les sites de fabrication et les infrastructures vitales. Au fil du temps, ils sont devenus plus sophistiqués et interconnectés, produisant et fabriquant des biens et services essentiels en respectant des normes strictes. Notre besoin de sécuriser ces environnements critiques contre les menaces est aussi important, voire plus, que de sécuriser nos infrastructures IT qui y sont connectées. Il est crucial d'obtenir une visibilité sur les environnements OT ainsi qu'une sécurité et un contrôle de ces derniers, afin de protéger les personnes. 

Pour en savoir plus sur l'implémentation de ces protections OT, veuillez consulter le livre blanc Sécuriser les systèmes de contrôle industriels avec le contrôle des configurations.

Articles connexes

Des actualités décisives sur la cyber-sécurité

Saisissez votre adresse e-mail et ne manquez plus aucune alerte ni aucun conseil en matière de sécurité de la part de nos experts Tenable.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Essayer Tenable Web App Scanning

Profitez d'un accès complet à notre dernière offre de scan des applications web conçue pour les applications modernes dans la plateforme de gestion des expositionsTenable One. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Votre essai de Tenable Web App Scanning inclut également Tenable Vulnerability Management et Tenable Lumin.

Acheter Tenable Web App Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer Tenable Lumin

Visualisez et explorez votre gestion de l'exposition, suivez la réduction des risques au fil du temps et comparez-la à celle des autres entreprises avec Tenable Lumin.

Votre essai de Tenable Lumin inclut également Tenable Vulnerability Management et Tenable Web App Scanning.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous permettre d'obtenir des informations exploitables sur l'ensemble de votre entreprise et de gérer votre cyber-risque.

Essayer gratuitement Tenable Nessus Professional

GRATUIT PENDANT 7 JOURS

Tenable Nessus est aujourd'hui le scanner de vulnérabilités le plus complet du marché.

NOUVEAU - Tenable Nessus Expert
Maintenant disponible

Nessus Expert offre encore plus fonctionnalités, comme les scans de surface d'attaque externe, et la possibilité d'ajouter des domaines et de scanner l'infrastructure cloud. Cliquez ici pour essayer Nessus Expert.

Remplissez le formulaire ci-dessous pour profiter d'un essai de Nessus Pro.

Acheter Tenable Nessus Professional

Tenable Nessus est aujourd'hui le scanner le plus complet du marché. Tenable Nessus Professional vous permet d'automatiser le processus de scan des vulnérabilités, d'écourter les cycles de mise en conformité et de mieux tirer parti de votre équipe informatique.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24 et 7 j/7 à une assistance par téléphone, via la communauté et via le chat.

Sélectionnez votre licence

Achetez une licence pluriannuelle et faites des économies.

Ajoutez une assistance et une formation

Essayer gratuitement Tenable Nessus Expert

GRATUIT PENDANT 7 JOURS

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Vous avez déjà Nessus Professional de Tenable ?
Passez à Nessus Expert gratuitement pendant 7 jours.

Acheter Tenable Nessus Expert

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Sélectionnez votre licence

Achetez une licence pluriannuelle pour économiser davantage.

Ajoutez une assistance et une formation