Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog Tenable

S'abonner

Quand le télétravail n'est pas possible : la sécurité industrielle à l'ère du COVID-19

Les services publics et les fabricants qui doivent maintenir une certaine activité malgré la pandémie de COVID-19 travaillent avec des effectifs réduits, ce qui peut entraîner des risques accrus pour la sécurité. Découvrez comment protéger vos équipes et vos opérations des menaces internes et externes.

Où que vous vous trouviez dans le monde, votre mode de vie a vraisemblablement été complètement transformé ces dernières semaines. Avec la pandémie de COVID-19 qui s'est propagée à vitesse grand V sur toute la planète, presque toutes les entreprises ont dû changer leur mode de fonctionnement pour s'adapter à cette situation sans précédent. De nombreux employés ont été invités à travailler chez eux en utilisant des ordinateurs portables, des tablettes, des smartphones et des services de téléconférence. 

Mais le télétravail n'est pas toujours possible. Pour les activités jugées « essentielles » par les autorités locales et nationales, des employés n'ont d'autre choix que de se rendre sur le terrain pour répondre aux besoins de première nécessité comme l'alimentation, l'eau et l'énergie. Dans ces secteurs, qui concernent entre autres l'industrie agro-alimentaire et de boissons, les opérations liées à la fourniture d'électricité, le secteur du pétrole et du gaz, le transport des marchandises et les producteurs d'eau, il n'est pas possible de réduire les effectifs, d'interrompre le service ni de mettre en place le télétravail.

Avec cette crise de santé publique sans précédent, les fabricants et les opérateurs essentiels sont confrontés à un défi unique : maintenir la disponibilité et une production efficace, dans un environnement entièrement sécurisé. La plupart des opérations industrielles sont aujourd'hui largement automatisées et les systèmes connectés mis en œuvre peuvent représenter leur talon d'Achille.

Ne négligez pas vos angles morts de sécurité OT

Les environnements de technologies opérationnelles (OT) sont confrontés à des risques de sécurité qui, s'ils ne sont pas traités, pourraient entraîner une baisse de la production ou altérer suffisamment un produit pour le rendre dangereux, voire mortel. Dans certains cas, les surfaces d'attaque et le nombre de vecteurs d'attaque des environnements OT ont progressé de façon exponentielle. En fait, à l'échelle de l'industrie, le nombre et la sévérité des attaques ciblant les réseaux OT continuent d'augmenter chaque année. Et avec la convergence des environnements IT et OT, les entreprises doivent maintenant faire face à un nouveau type d'attaque capable de passer d'un environnement IT à un environnement OT et vice versa. Il ne fait aucun doute qu'il faut maintenant sécuriser les réseaux OT de la même manière que les réseaux IT.

Chronologie des attaques OT notables

Chronologie historique des attaques notables ciblant les environnements OT

Évaluez les risques que pose la réduction de vos effectifs

D'ordinaire, les entreprises offrent des services essentiels maintiennent une posture de sécurité qui satisfait leur conseil d'administration, les autorités de réglementation et les clients. Mais que se passe-t-il lorsque des événements imprévus, comme une pandémie mondiale, bouleversent la routine de travail ? Avec des effectifs réduits et des employés non essentiels confinés à domicile, votre entreprise doit fonctionner avec moins de personnel que d'habitude. En conséquence, votre posture de sécurité a plus de risques de s'affaiblir. Cela peut entraîner les problèmes suivants :

  • Changements accidentels : le fait qu'il y ait moins d'employés à l'usine ou sur le site de production augmente le risque qu'un contrôleur logique programmable (PLC) soit mal configuré, surtout si un ingénieur débutant moins familiarisé avec le processus effectue un changement par erreur.
  • Réponse tardive : à cause des effectifs réduits ou parce que les employés doivent s'occuper d'autres tâches, le personnel de sécurité peut mettre plus de temps à réagir en cas d'alarme.
  • Attaques opportunistes : la crise actuelle fait que les procédures sont perturbées dans les entreprises et que les employés sont moins nombreux et doivent s'occuper de tâches auxquelles ils ne sont pas nécessairement habitués. Il est donc probable que les pirates informatiques exploitent ces faiblesses et que le nombre d'attaques augmente.

Vous devez tout d'abord examiner ces vulnérabilités dans les détails pour déterminer quelles mesures de sécurité doivent être mises en place afin d'assurer le bon fonctionnement et la sécurité des opérations critiques.

Adoptez une approche offensive dans vos initiatives de sécurité industrielle

Bien que la pandémie de COVID-19 change rapidement les règles du jeu, la sécurité industrielle n'a pas à souffrir de cette situation. Les services publics et les fabricants peuvent prendre des mesures pour protéger leurs réseaux opérationnels et permettre au personnel de poursuivre son travail en toute sécurité sur site et à domicile. La continuité du service repose sur une approche robuste et résiliente de la sécurité OT avec les composantes suivantes :

  • Assurer une visibilité complète sur votre infrastructure IT/OT. Cette visibilité complète englobe l'étendue mondiale de votre réseau distribué et les possibilités d'accès aux informations granulaires concernant les appareils (comme le numéro de série, le système d'exploitation, le firmware). L'accès sécurisé à ces dashboards unifiés peut permettre au personnel autorisé et au personnel à distance de continuer leurs opérations de surveillance et de sécurité de routine où qu'ils se trouvent, comme s'ils travaillaient dans leurs conditions habituelles.
  • Mettre à jour votre politique de mobilité et vos déclencheurs d'alarmes. Les chaînes de notification des violations ou des comportements discutables doivent être mises à jour pour s'adapter aux nouveaux besoins de votre personnel mobilisé qui travaille désormais à distance. Ainsi, chaque alerte doit être réglée de manière à avertir la bonne personne au bon moment, par le moyen le mieux adapté (téléphone, PC ou SMS), selon que le destinataire travaille dans les locaux ou à distance.
  • Conserver des traces écrites des modifications apportées aux contrôleurs industriels. Un contrôle des configurations doit capturer des « instantanés » automatisés à chaque changement de programmation d'un PLC, de façon à garder une trace du « dernier état opérationnel connu » et de l'identité des personnes présentes sur le réseau, ainsi que des actions effectuées, avec les résultats ou les interruptions qui ont suivi. Si un malware peut altérer la programmation d'un PLC, les changements dangereux peuvent tout aussi bien être le fait d'un employé imprudent ou d'un ingénieur junior surchargé de travail, qui doit s'occuper de tâches inhabituelles pour lui ou qui n'est pas attentif parce qu'il doit faire face à d'autres priorités.

Le COVID-19 nous a mis face à une réalité essentielle : les industries critiques doivent continuer à tourner, quelles que soient les circonstances.

Pour traverser cet épisode de crise dans les meilleures conditions possible, il faut avoir une parfaite connaissance des opérations dans ce contexte, du niveau le plus fin au niveau global. La survie de l'activité nécessite du courage et de la persévérance, ainsi que des équipes et des systèmes agiles capables d'évoluer et de s'adapter avec l'entreprise. Les mots de Gene Kranz, le directeur de vol d'Apollo 13, sont plus que jamais d'actualité : cette situation n'appelle rien de moins que « notre heure de gloire ».

En combinant les bons outils, la bonne attitude et la détermination de la communauté des experts en sécurité, nous pouvons traverser cette crise et en sortir plus forts et plus résilients que jamais.

Informations complémentaires sur la cyber-sécurité industrielle

Il existe d'autres moyens d'améliorer votre posture de sécurité OT. Les ressources suivantes peuvent vous aider : 

Articles connexes

Des actualités décisives sur la cyber-sécurité

Saisissez votre adresse e-mail et ne manquez plus aucune alerte ni aucun conseil en matière de sécurité de la part de nos experts Tenable.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Essayer Tenable Web App Scanning

Profitez d'un accès complet à notre dernière offre de scan des applications web conçue pour les applications modernes dans la plateforme de gestion des expositionsTenable One. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Votre essai de Tenable Web App Scanning inclut également Tenable Vulnerability Management et Tenable Lumin.

Acheter Tenable Web App Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer Tenable Lumin

Visualisez et explorez votre gestion de l'exposition, suivez la réduction des risques au fil du temps et comparez-la à celle des autres entreprises avec Tenable Lumin.

Votre essai de Tenable Lumin inclut également Tenable Vulnerability Management et Tenable Web App Scanning.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous permettre d'obtenir des informations exploitables sur l'ensemble de votre entreprise et de gérer votre cyber-risque.

Essayer gratuitement Tenable Nessus Professional

GRATUIT PENDANT 7 JOURS

Tenable Nessus est aujourd'hui le scanner de vulnérabilités le plus complet du marché.

NOUVEAU - Tenable Nessus Expert
Maintenant disponible

Nessus Expert offre encore plus fonctionnalités, comme les scans de surface d'attaque externe, et la possibilité d'ajouter des domaines et de scanner l'infrastructure cloud. Cliquez ici pour essayer Nessus Expert.

Remplissez le formulaire ci-dessous pour profiter d'un essai de Nessus Pro.

Acheter Tenable Nessus Professional

Tenable Nessus est aujourd'hui le scanner le plus complet du marché. Tenable Nessus Professional vous permet d'automatiser le processus de scan des vulnérabilités, d'écourter les cycles de mise en conformité et de mieux tirer parti de votre équipe informatique.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24 et 7 j/7 à une assistance par téléphone, via la communauté et via le chat.

Sélectionnez votre licence

Achetez une licence pluriannuelle et faites des économies.

Ajoutez une assistance et une formation

Essayer gratuitement Tenable Nessus Expert

GRATUIT PENDANT 7 JOURS

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Vous avez déjà Nessus Professional de Tenable ?
Passez à Nessus Expert gratuitement pendant 7 jours.

Acheter Tenable Nessus Expert

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Sélectionnez votre licence

Achetez une licence pluriannuelle pour économiser davantage.

Ajoutez une assistance et une formation