L'ICS/OT Security est la sécurité des équipements de technologie opérationnelle et systèmes de contrôle industriel utilisés par les entreprises modernes. Découvrez pourquoi la protection de ces systèmes est essentielle, et comment la renforcer.
Partout dans le monde, les entreprises de tous les secteurs utilisent la technologie opérationnelle (OT) et les systèmes de contrôle industriel (ICS) pour les infrastructures essentielles à leur activité.
Ces systèmes sont indispensables pour les réseaux électriques, les systèmes de transport, la surveillance et la distribution d'eau, le gaz et le pétrole ou encore les systèmes de communication.
Par conséquent, en cas de cyberattaque réussie sur les systèmes OT ou ICS, les conséquences peuvent être catastrophiques. C'est la raison pour laquelle la sécurité de ces systèmes est une priorité absolue.
Qu'est-ce que les systèmes ICS / OT ?
Les technologies opérationnelles ou operational technology (OT) sont des systèmes informatiques utilisés pour gérer les opérations industrielles.
Les systèmes de contrôle industriel ou Industriel Control System (ICS) sont l'une des principales catégories de technologies opérationnelles.
Depuis l'émergence de l'internet des objets, on parle d'IIoT : industrial internet of things (internet des objets industriel) pour désigner l'utilisation de capteurs et d'actionneurs visant à améliorer les processus de fabrication et de production industrielles.
Cette nouvelle technologie exploite la puissance des machines connectées et de l'analyse de données en temps réel pour tirer profit des vastes volumes de données produites par les équipements industriels.
Enfin, le terme SCADA (Supervisory Control and Data Acquisition) fait référence aux systèmes hardware et logiciels permettant aux organisations de contrôler les processus industriels. Ces systèmes offrent aussi une interface utilisateur graphique pour les opérateurs, leur permettant d'observer le statut d'un système en toute simplicité, de recevoir des alarmes, et d'effectuer des ajustements sur les processus sous contrôle.
ICS/OT Security : état des lieux
De manière générale, les systèmes OT représentent une surface d'attaque plus restreinte que les systèmes informatiques traditionnels. Pour cause, leurs fonctionnalités sont plus limitées.
Toutefois, ces systèmes industriels posent de nombreux problèmes en matière de sécurité. Bien souvent, leur interface propriétaire empêche les professionnels de la cyberdéfense de savoir si le logiciel est vulnérable ou mal configuré.
En outre, les patchs de sécurité sont souvent indisponibles. Même lorsqu'ils sont disponibles, leur déploiement requiert un « downtime » (temps d'interruption) de l'activité qui n'est pas envisageable dans le domaine industriel.
Selon Kaspersky Labs, 91% des organisations industrielles ont expérimenté au moins un problème de sécurité dans leur environnement OT en 2021. En outre, 40% utilisent des outils de sécurité incompatibles avec leurs systèmes d'automatisation.
Les malwares et les vulnérabilités sont nombreux et se multiplient. Et pour les entreprises les plus touchées par les cyberattaques, le nombre de fuites de données est quatre fois supérieur à la moyenne et coûte deux fois plus cher.
L’OT/ICS security doit être une priorité pour les industries, car l'impact d'une cyberattaque peut être désastreux. Des pannes d'électricité, d'assainissement de l'eau ou de chauffage peuvent entraîner des pertes humaines, là où une attaque sur un ordinateur classique n'aura que des conséquences matérielles.
Depuis plusieurs années déjà, le Département de l'Énergie des États-Unis tire la sonnette d'alarme au sujet d'une « menace imminente » planant sur le réseau électrique américain.
Les réseaux d'infrastructure sont essentiels pour nos sociétés, mais ces systèmes sont excessivement vulnérables aux cyberattaques.
Par le passé, des hackers sont parvenus à accéder à des complexes d'infrastructure industrielle majeurs. Toutefois, aucun n'est allé jusqu'à provoquer d'accident dans une centrale nucléaire, à provoquer une collision entre deux trains ou à empoisonner l'eau du robinet. Malheureusement, tôt ou tard, une telle tragédie risque de survenir.
Pourquoi l’ICS/OT security est-elle insuffisante ?
L'internet des objets et l'IIoT apportent de nombreux avantages au sein des environnements OT et ICS. Ces technologies permettent de réduire les coûts, d'améliorer l'efficacité, et permettent aux opérations industrielles d'exploiter la puissance de l'analyse de données en temps réel et de la connectivité multisite.
Toutefois, à cause du faible niveau de cybersécurité, les entreprises sont réticentes à l'adoption de ces nouvelles technologies. Déjà en 2017, une étude menée par Strategy Analytics révélait que les inquiétudes de cybersécurité et les conséquences potentielles d'une panne système freinaient les investissements.
En parallèle, les organisations n'implémentent pas les mesures de sécurité adéquates pour leurs systèmes de contrôle industriel. Une large part des systèmes industriels manquent cruellement de sécurité, et n'ont même pas de protection basique telle qu'un logiciel antivirus mis à jour automatiquement. Les hackers peuvent donc effectuer des opérations de reconnaissance avant de saboter les processus physiques en toute simplicité.
Les appareils ICS sont conçus pour être solides, accessibles, et pour fonctionner continuellement avec le strict minimum d'intervention. Ils sont également pensés pour chercher continuellement une connexion internet, ce qui en fait une proie facile pour les hackers cherchant à pénétrer un réseau d'entreprise.
Ces équipements constituent aussi de nouveaux endpoints, permettant potentiellement d'accéder aux ressources et données sensibles de l'entreprise sans toutefois pouvoir être sécurisé comme un endpoint classique. Ils sont également vulnérables aux menaces aéroportées ciblant les appareils IoT via les réseaux sans fil.
Ainsi, sans les mesures de sécurité adéquates, les systèmes ICS/OT représentent la cible parfaite pour les cybercriminels : à la fois accessible, vulnérable et mal protégée.
Comment protéger les systèmes ICS/OT ?
Il existe plusieurs pratiques à respecter pour l’ICS/OT security. Pour protéger leurs systèmes essentiels à l'ère de l'industrie 4.0, les entreprises peuvent tout d'abord surveiller tous leurs actifs en temps réel.
Elles peuvent aussi calculer le niveau de risque pour chaque actif. Il est impératif de comprendre le type, l'utilité et la connectivité de chaque appareil, et d'identifier et de prioriser les vulnérabilités dans tous les systèmes OT.
Un programme de gestion de vulnérabilité doit être créé pour tester le système continuellement. En cas d'activité suspecte ou inhabituelle, l'accès aux appareils ICS doit être restreint.
Une autre mesure efficace est la réduction de la surface d'attaque au strict minimum. En outre, les réseaux ICS doivent être surveillés continuellement pour détecter immédiatement toute tentative d'exploitation avant qu'il ne soit trop tard.
La modélisation des menaces peut être automatisée pour prioriser les vulnérabilités et atténuer leurs conséquences. Enfin, toute possibilité de cyberattaque doit être anticipée à l'aide de correctifs prescriptifs.
Malgré les dangers, les systèmes ICS / OT restent extrêmement vulnérables à l'heure actuelle. Une cyberattaque peut causer des pertes financières, mais aussi des dégâts sur l'environnement ou même des pertes humaines.
Il est donc impératif d'adopter une nouvelle approche pour protéger les équipements industriels connectés. Afin de former tous les employés de votre organisation à la cybersécurité, vous pouvez choisir CyberUniversity !