Accueil Cybersécurité 4 bonnes pratiques pour protéger les Technologies opérationnelles (OT)

4 bonnes pratiques pour protéger les Technologies opérationnelles (OT)

Le nombre de cyberattaques visant les infrastructures de technologies opérationnelles (OT) a augmenté de 2000 % ! Or l’OT sous-tend des processus critiques qui, s’ils venaient à être compromis, pourraient avoir des conséquences catastrophiques. Les industriels doivent donc adopter de bonnes pratiques pour les protéger, comme l’explique William Culbert, directeur Europe du sud de l’éditeur BeyondTrust.

Pendant des années, les systèmes industriels utilisaient des logiciels et protocoles propriétaires, ils étaient gérés manuellement, surveillés par des êtres humains et n’étaient pas connectés directement à l’Internet public. L’unique moyen d’infiltrer ces systèmes OT était donc d’obtenir un accès physique à un endpoint, ce qui n’était pas chose facile. Les systèmes OT et IT étaient peu intégrés, avec des vulnérabilités différentes.

Plus les systèmes industriels sont connectés, plus ils sont exposés aux vulnérabilités

La situation est très différente aujourd’hui : davantage de systèmes industriels sont en ligne pour les besoins du Big Data et de l’analytique intelligente. Des gains de fonctionnalités et d’efficacité sont rendus possibles par des intégrations technologiques. Cette transition de systèmes fermés vers des systèmes ouverts a engendré une multitude de nouveaux risques de sécurité que les criminels cherchent activement à mettre à profit, souvent avec succès et qu’il convient donc de gérer.

Si l’on tient compte de la présence d’équipements préexistants, de réglementations de sécurité risquant d’empêcher toute modification des équipements et de réglementations de conformité qui imposent de rendre certaines données sensibles accessibles à des tierces parties, nous comprenons la difficulté de la tâche.

Des fournisseurs, des salariés (opérateurs) et d’autres sous-traitants ont souvent besoin d’avoir accès à distance à des systèmes OT pour les besoins de maintenance. De plus, fournisseurs et salariés compliquent la donne quand ils utilisent des endpoints personnels (BYOD). Ces connexions à distance rendent plus floue encore la segmentation entre IT et OT et ont pour effet d’agrandir la surface d’attaque, avec de nouveaux points d’entrée à exploiter par les hackers.

Les garanties de sécurité restent insuffisantes

Souvent, des VPN sont utilisés pour l’accès à distance des salariés ou fournisseurs mais les garanties de sécurité restent insuffisantes faute de contrôle d’accès granulaire et d’outils de gestion ou de surveillance de session. En effet, si les VPN permettent d’établir un tunnel sécurisé entre deux points, aucune restriction d’accès n’est imposée. De tous les utilisateurs, ce sont les utilisateurs privilégiés (salariés ou fournisseurs) qui exposent le plus de risques. En effet, un cybercriminel qui s’approprie les privilèges d’un utilisateur peut progresser latéralement depuis le réseau IT vers les systèmes OT et ICS (Industrial Control System) des sites de production. Une fois infiltrés sur le réseau ICS, les hackers peuvent surveiller et manipuler des composants opérationnels, lire des commandes ou modifier des paramètres, avec à la clé des conditions dangereuses pour l’environnement IT, des risques pour la sécurité du personnel ou de la population et des pertes économiques provoquées par l’arrêt ou la perturbation de la production.

4 bonnes pratiques de cybersécurité OT

Voici quatre bonnes pratiques à déployer pour protéger les environnements OT des cybermenaces :

1. Instaurer un cadre Zero-Trust après avoir identifié chaque utilisateur et chaque endpoint qui se connecte et à quelles données.

2. Faire coïncider les bons outils d’accès à distance aux bons scénarios.
S’ils conviennent pour les accès basiques de salariés distants à des systèmes réputés non sensibles (ex. e-mail, etc.), les VPN n’offrent pas la granularité de contrôle d’accès, la visibilité, l’évolutivité ni les avantages économiques qu’exigent les accès de tierces parties ou de salariés distants aux dispositifs OT/IoT. Les VPN et autres technologies d’accès à distance, comme RDP, sont utilisés au-delà des limites normalement prévues et donc de façon imprudente. Jamais le risque n’est plus grand et dévastateur que sur les réseaux OT. Les VPN et RDP doivent donc être éliminés dans ces scénarios, surtout en présence d’accès privilégiés et de tiers.

3. Comprendre la sécurité IT vs. la sécurité OT.
Dans la plupart des organisations, les règles et les accords de service conclus pour les systèmes IT ne sont pas valables pour l’environnement OT, ce qui crée des failles de sécurité et de gestion. Les organisations doivent adopter des solutions et des stratégies pour sécuriser leurs environnements OT au regard de leurs besoins spécifiques.

4. Adopter des pratiques robustes de gestion des identifiants privilégiés, sans aucun partage de mots de passe ! Car les mauvaises pratiques d’utilisation des mots de passe persistent dans les environnements OT et demeurent l’une des causes principales de compromissions.