La sécurisation des environnements industriels et le risque des PC isolés

 

Décembre 2022

Il n’est pas surprenant que la pandémie de la COVID-19 ait suscité de nombreuses initiatives numériques dans le monde entier. Les entreprises ont accéléré leur transformation digitale afin de fournir à leurs employés les accès à distance nécessaire pour travailler en remote et éviter de perdre des opportunités commerciales. Cette situation a cependant entraîné une augmentation massive des cyberattaques menées par des acteurs malveillants cherchant à tirer profit des organisations qui ne disposent pas de plan de sécurité robuste.

Si ce changement et cette ruée vers le numérique ont touché presque tous les secteurs d’activité, il est essentiel que le secteur industriel y prête une attention particulière

Auparavant, le secteur industriel fonctionnait sur la base de systèmes fermés. Aujourd’hui, la migration vers l’industrie 4.0 montre que les machines, les applications, les ordinateurs et les usines sont de plus en plus connectés grâce au Cloud, au Big Data et à l’Intelligence Artificielle (IA). Cette convergence entre la technologie industrielle et l’informatique change radicalement la donne.

Toutefois, outre les énormes avantages d’un monde connecté, tels que l’amélioration de la productivité, la durabilité, la traçabilité et l’optimisation des matières premières, il existe également une vague croissante de menaces pour la sécurité qui, si elles ne sont pas correctement traitées, peuvent être catastrophiques pour l’industrie. L’amélioration de la sécurité des PC et des ordinateurs portables est une question importante. Rien qu’en termes de volume, dans la plupart des environnements, les PC et les ordinateurs portables sont les appareils les plus nombreux et chacun d’eux constitue un vecteur d’attaque potentiel pour les cybercriminels. Par ailleurs, le retour de nombreux travailleurs au bureau a également augmenté le risque cybernétique, car certains appareils peuvent ne pas avoir de correctifs ou être infectés par des logiciels malveillants. Les frontières entre nos vies personnelles et professionnelles étant de plus en plus floues, il est essentiel que les entreprises cherchent à supprimer tout risque cybernétique.

Aujourd’hui, la conviction que les guerres du futur se dérouleront dans le cyberespace plutôt que sur le champ de bataille est largement acceptée. La sécurité n’est donc pas un élément qui peut être sacrifié au profit d’un accès rapide. Des cas d’attaques par des états-nations ont déjà été signalés. De même, des attaques criminelles menées par des individus et des petits groupes ont également lieu régulièrement. Il s’agit notamment de l’attaque par ransomware WannaCry en 2017, des attaques de 2016 contre des services d’eau aux États-Unis et, plus récemment, des cyberattaques contre Colonial Pipeline et la station d’épuration de Floride. Tous ces incidents mettent clairement en évidence l’impact qu’une cyberattaque peut avoir sur le monde industriel, ce qui rend indispensable la protection de chaque appareil dans ce secteur. Mais que peut faire l’industrie pour se préparer ?

Systèmes industriels : une cible de choix pour les cybercriminels

L’industrie est l’un des secteurs où les machines tournent 24 heures sur 24 et ou le personnel commence parfois à travailler à l’aube. C’est un secteur qui doit être constamment à l’affût en matière de cybersécurité, car il est une cible de choix pour les cybercriminels. Une étude récente a révélé qu’en 2020, la moitié des industriels britanniques ont été victimes de la cybercriminalité.

De plus en plus d’entreprises choisissent quant à elles de travailler avec des fournisseurs qui font preuve de robustesse en matière de cybersécurité. Elles souhaitent protéger les données et les systèmes et veiller à ce que les opérations puissent continuer à se dérouler sans heurts. Pour ce faire, ces organisations doivent relever rapidement et efficacement les défis de la cybersécurité auxquels le secteur est confronté et de prouver que la gestion des cyber-risques est prise en compte dans leurs solutions et leurs activités.

En outre, pour le secteur industriel, la cybersécurité va au-delà des affaires, car les violations peuvent également entraîner des dommages physiques, qu’il s’agisse de blessures infligées aux employés en raison d’un dysfonctionnement de la chaîne de production ou de risques pour le public par pannes de système. Avec l’expansion de l’Internet industriel des objets (IIoT), les équipements industriels sont de plus en plus connectés à des systèmes numériques et doivent être protégés contre les nouvelles menaces numériques. En l’absence d’une sécurité appropriée, il est possible que ces équipements soient manipulés par des pirates informatiques et des terroristes, ou simplement laissés exposés par négligence. Cela peut avoir de graves conséquences : pannes coûteuses, services publics contaminés, explosions dommageables dans certaines installations.

L’augmentation des menaces est également associée au fait que ce secteur est l’un des plus difficiles à protéger en raison de problèmes tels que le cycle de vie et la continuité du service des équipements industriels. De nombreuses organisations industrielles utilisent des PC isolés dans leur environnement, ce qui signifie que ces appareils ont souvent des systèmes d’exploitation ou des applications spécifiques qui ne peuvent tout simplement pas être gérés et sécurisés avec l’infrastructure informatique habituelle. Par exemple, pour ces appareils, les produits antivirus traditionnels ne fonctionnent pas s’ils ne sont pas connectés à Internet. De plus, tout endpoint peut facilement devenir un point d’entrée pour les pirates informatiques, il est donc crucial de s’assurer que les entreprises du secteur industriel ont mis en place la bonne stratégie de sécurité.

La sécurité comme solution

Un autre défi majeur est l’interconnexion des systèmes industriels, car une attaque sur un seul dispositif peut faire tomber toute l’entreprise. Ces systèmes sont intégrés pour gérer la production, la programmation et l’accès à distance. Il est évident que l’intégration des systèmes a apporté un large éventail d’avantages : la réduction de la consommation d’eau et d’énergie, l’augmentation de l’efficacité globale des équipements… Mais comme pour la plupart des grands développements, ces avantages ont un prix. Cela signifie que les entreprises ont de plus en plus d’endpoints à protéger, car un système mal protégé ouvre des voies d’accès qui peuvent être exploitées par des acteurs de la menace afin d’infiltrer le réseau.

En outre, un autre facteur à prendre en compte est le fait que, en raison de ces récentes intégrations, ce qui était autrefois considéré comme un problème de sécurité insignifiant peut désormais devenir une vulnérabilité majeure. Cela signifie que les cybercriminels peuvent faire des ravages dans l’ensemble de l’entreprise, de l’arrêt des chaînes de production au compromis de la sécurité des équipements. Avec cette interconnexion et la convergence de l’IT et de l’OT, les menaces peuvent s’infiltrer dans le réseau, donnant ainsi carte blanche aux attaquants potentiels pour mettre la main sur du matériel et des actifs hautement sensibles.

Jusqu’à récemment, la nature même des activités industrielles représentait également un défi. Contrairement à d’autres secteurs, dans l’espace industriel il est impératif que les systèmes fonctionnent sans interruption, ce qui doit être concilié avec l’équilibre délicat consistant à maintenir les coûts des installations à un niveau bas et la disponibilité à un niveau élevé. Cela signifie souvent que la priorité a été donnée à la disponibilité et à la sécurité des équipements plutôt qu’à la cybersécurité.

Un deuxième aspect auquel les équipes informatiques doivent prêter une attention particulière est que de nombreux systèmes dans cet espace étaient autrefois traditionnellement isolés, avant le début de nombreuses initiatives numériques. Comme la plupart de ces systèmes ont longtemps été largement isolés du monde extérieur, peu d’attention a été accordée à leur sécurité. Maintenant qu’ils commencent à se connecter au reste de l’environnement informatique et qu’ils sont compatibles avec le protocole IP, les failles de leur sécurité commencent à apparaître.

Dans le secteur industriel, un système de sécurité déficient peut mettre en danger les organisations, les travailleurs et le grand public. Du point de vue de la main-d’œuvre, une cyberattaque peut entraîner un dysfonctionnement des machines et une perturbation des processus, ce qui peut s’avérer extrêmement dangereux : explosions, surtensions et changements soudains dans l’activité des machines comptent parmi les nombreux dangers qu’une telle violation peut entraîner. En outre, l’une des conséquences les plus graves des cyberattaques est l’arrêt total de la production. Cela n’est pas seulement préjudiciable sur le plan financier, mais peut également entraîner des répercussions importantes sur la réputation de l’entreprise et la sécurité publique. Par exemple, la perturbation des réseaux ferroviaires et des feux de circulation nuit au fonctionnement normal de certains aspects de notre environnement et entraîne des risques physiques. Un arrêt du réseau électrique, par exemple – comme la célèbre attaque en Ukraine en 2015 – peut avoir un impact majeur. Sans gaz, électricité ou eau, les conséquences peuvent être fatales. En ce qui concerne l’organisation, le coût financier d’une violation ou d’une attaque informatique n’est que la partie émergée de l’iceberg, car les violations de données perturbent l’activité de l’organisation et la soumettent à de multiples répercussions en matière de conformité.

Que peut-on faire ?

Les organisations doivent mettre en place un système de sécurité solide qui comprend la gestion des endpoints et le contrôle de qui a accès aux systèmes critiques, quand et comment.

Si l’attention se concentre sur la menace d’attaques provenant de sources externes, il est tout aussi important de protéger l’organisation en interne, ce qui est possible en restreignant et en contrôlant l’accès. Les attaquants externes peuvent exploiter les identifiants des personnes au sein de l’organisation pour exécuter leur attaque, ce qui peut être évité, ou du moins atténué, par une gestion correcte des accès. De même, les rapports de plus en plus nombreux sur les attaques d’initiés soulignent la nécessité de minimiser l’accès en appliquant le principe du moindre privilège.

Dans un monde où la connectivité entre les appareils et les systèmes est désormais omniprésente, la nécessité pour les organisations de s’équiper de manière adéquate contre la vague croissante de cybermenaces est absolument cruciale. À mesure que l’utilisation de l’IoT se développe dans le secteur industriel, le besoin pressant de sécuriser toutes les garanties opérationnelles, tant physiques que numériques, ne peut être sous-estimé.

Pour assurer la continuité des activités et la résilience des actifs, les entreprises doivent s’assurer que l’accès à leur infrastructure OT est protégé à tout moment et en tout lieu. La protection de l’utilisation des identifiants, le contrôle de l’élévation des privilèges ou la restriction de l’accès au réseau ne sont pas des éléments avec lesquels on peut négocier, mais plutôt une priorité.

La gestion des accès à privilèges et la sécurité des endpoints jouent un rôle central dans la sécurisation de ces systèmes. Sans un contrôle efficace de l’accès aux systèmes et aux données critiques, les dangers pour les performances, la conformité, la rentabilité et la réputation de l’organisation peuvent être énormes. En outre, toute violation qui menace la sécurité des travailleurs et du grand public est injustifiable. Il est temps de prendre la sécurité de l’industrie 4.0 au sérieux : les enjeux sont trop importants pour ne pas le faire.

Découvrez OT.security by WALLIX, notre marque dédiée à la cybersécurité industrielle.