La cybersécurité est devenue une priorité absolue pour les responsables des technologies opérationnelles (OT) dans des secteurs critiques tels que l’énergie, la fabrication et les transports. Ces systèmes contrôlent des processus essentiels à la société, ce qui en fait des cibles particulièrement attractives pour les cybercriminels.
En 2023, le coût moyen d’une violation de données a atteint 4,45 millions de dollars à l’échelle mondiale, soit une augmentation de 15 % en trois ans. Parallèlement, les attaques contre les infrastructures critiques ont connu une hausse de 30 %.
Pour protéger leurs systèmes vitaux des attaques, les responsables OT doivent comprendre parfaitement le paysage des menaces cybernétiques en constante évolution.
Cet article se penche sur les menaces et vulnérabilités de sécurité OT les plus courantes auxquelles votre organisation pourrait être confrontée. Et surtout, nous explorerons des solutions concrètes pour vous aider à renforcer vos défenses.
L’un des principaux défis de la cybersécurité en OT réside dans le fait qu’il n’existe pas de point d’arrivée définitif. Les entreprises doivent adopter une approche continue pour renforcer leurs défenses. Pour réussir, il est essentiel d’évaluer régulièrement sa posture de sécurité actuelle, de définir les prochaines étapes à franchir et de fixer des objectifs à long terme, puis de répéter ce cycle.
Si vous débutez dans la cybersécurité OT, vous vous concentrerez probablement sur l’identification des vulnérabilités, l’adaptation des systèmes existants et la planification de ces modifications en tenant compte des contraintes opérationnelles. Bien que cela puisse sembler complexe, des solutions existent pour vous simplifier la tâche.
Une fois que vous aurez amélioré votre niveau de sécurité, vous chercherez à renforcer encore davantage vos défenses. C’est à ce stade qu’il devient crucial de multiplier les couches de protection et d’innover en matière de détection et de prévention des cybermenaces.
Même si vous pensez que votre système est sécurisé, il est recommandé de réaliser régulièrement des tests d’intrusion (pen tests) ou des exercices de type « red team/blue team » pour évaluer votre niveau de sécurité réel. Il n’existe pas de formule magique pour garantir une sécurité absolue, mais il est toujours possible d’améliorer ses défenses.
Enfin, n’oubliez pas que la cybersécurité ne se limite pas à la mise en œuvre de nouvelles technologies. La sensibilisation et la formation des employés jouent un rôle essentiel. La cybersécurité doit être considérée comme une extension de la culture de sécurité générale de votre entreprise. Tout comme il est impensable de pénétrer dans une zone de production sans équipement de protection individuelle, il devrait être tout aussi évident de ne pas insérer une clé USB dans un système industriel sans autorisation.
Un faible niveau de visibilité des actifs dans les réseaux OT représente un risque fondamental pour la sécurité. Vos actifs critiques sont souvent dispersés dans différents endroits du monde, et leurs vulnérabilités sont généralement inconnues.
En réalité, la majorité (73 %) des organisations admettent avoir une faible connaissance d’au moins 20 % de leurs actifs. 49,5 % des dirigeants d’entreprise considèrent la vulnérabilité comme leur principale préoccupation en ce qui concerne leurs actifs.
Votre organisation ne peut pas se permettre de rester dans l’ignorance. Mais par où commencer pour obtenir la visibilité dont vous avez besoin ?
La clé consiste à effectuer régulièrement des inventaires et des évaluations des risques approfondies de vos actifs. Cela implique :
Bien sûr, vous ne pouvez pas protéger vos actifs uniquement grâce à l’inventaire et l’évaluation des actifs. Une surveillance continue et des mesures de cybersécurité proactives sont essentielles pour vous défendre contre les menaces potentielles.
Cela est rendu possible par des solutions telles que le portail de gouvernance SCADAfence, qui fournit des outils robustes pour la surveillance continue, la gestion des vulnérabilités et l’assurance de la conformité.
Il est facile de se concentrer sur le renforcement de vos défenses extérieures – trouver des moyens d’empêcher les personnes extérieures d’accéder à votre réseau OT.
Mais vous ne pouvez pas négliger la menace que les personnes à l’intérieur peuvent représenter. Que ce soit intentionnellement ou par accident, les employés peuvent facilement mettre votre environnement OT en danger :
74 % des organisations signalent une augmentation des incidents internes. Cela est en partie dû au passage au travail hybride et au cloud computing qui créent tous deux de nouvelles failles de sécurité faciles à négliger.
Pour lutter contre les menaces internes, vous avez besoin de systèmes robustes de contrôle d’accès et de surveillance, associés à une formation complète des employés :
De nombreuses organisations consacrent beaucoup de temps et d’argent à barricader les portes contre les cyberattaques OT, seulement pour qu’un fournisseur laisse la porte d’entrée grande ouverte.
Des logiciels obsolètes, des vulnérabilités de logiciels non corrigées et des attaques de la chaîne d’approvisionnement sont autant d’occasions pour les acteurs des menaces d’accéder facilement aux réseaux protégés.
Les attaques de la chaîne d’approvisionnement ciblent souvent les vulnérabilités via des fournisseurs de services externes qui ont accès au réseau pour effectuer la maintenance, fournir un support ou fournir d’autres services.
Seulement 13 % des organisations surveillent en permanence les risques de sécurité des tiers, ce qui indique un manque chronique de supervision dans ce domaine.
Vous protéger contre les risques liés aux tiers est complexe – vous aurez besoin d’une approche multifacette pour réussir. Cela dépend de la visibilité et de la compréhension des liens avec les tiers, ainsi que d’une évaluation approfondie des risques qu’ils représentent, impliquant :
Les clés USB peuvent sembler inoffensives. Mais en réalité, les médias amovibles comme ceux-ci sont une autre faiblesse courante dans les réseaux OT.
Les médias amovibles comme les clés USB sont souvent infectés par le biais d’un ordinateur compromis en dehors de votre réseau sécurisé. Ensuite, le malware reste en attente, ne s’activant que lorsque les utilisateurs cliquent sur un fichier suspect qu’ils ne connaissent pas.
Les menaces de malware transmises par USB sont une méthode populaire pour attaquer les environnements OT, et leur fréquence a triplé en 2023.
Honeywell a révélé que 52 % des cybermenaces dans les secteurs industriel et manufacturier étaient conçues pour exploiter les médias amovibles.
Pour faire face aux risques posés par les logiciels malveillants via du matériel externe ou des médias amovibles, vous devrez adopter une approche de sécurité à plusieurs niveaux qui comprend :
Lorsque vous pensez à la cybersécurité OT, les logiciels malveillants qui s’infiltrent par Internet ou l’intranet sont probablement la première chose qui vous vient à l’esprit. Et c’est un bon instinct ; ce type de malware reste une préoccupation cruciale pour les organisations du monde entier.
De 2022 à 2023, Kaspersky a bloqué un nombre record de 437 millions d’attaques dans le monde entier, identifiant plus de 100 millions d’URL malveillantes uniques dans le processus.
Les attaques de malware IoT en particulier ont augmenté de 87 % d’une année sur l’autre, atteignant plus de 112 millions de cas annuels en 2022.
Les ransomwares sont l’une des formes de malware les plus répandues pour les entreprises qui dépendent des réseaux OT et peuvent causer des dommages importants à la réputation, des pertes financières et des interruptions de service.
Pour protéger les actifs OT de la menace des logiciels malveillants distribués par Internet, vous pouvez déployer une combinaison de défenses stratégiques et techniques :
Les systèmes OT fonctionnent sur des logiciels hérités qui manquent de fonctionnalités suffisantes d’authentification utilisateur et système, de vérification de l’authenticité des données ou de vérification de l’intégrité des données, ce qui permet aux attaquants d’accéder de manière incontrôlée aux systèmes.
Les systèmes prêts à l’emploi avec des mots de passe par défaut ou simples et des configurations de base facilitent la tâche des attaquants pour énumérer et compromettre les systèmes OT.
Les contrôleurs SCADA hérités et les protocoles industriels manquent de la capacité de chiffrer les communications. Les attaquants utilisent des logiciels de sniffing pour découvrir les noms d’utilisateur et les mots de passe.
Les systèmes SCADA connectés à des lignes commutées non auditées ou à des serveurs d’accès à distance offrent aux attaquants un accès commode par porte dérobée au réseau OT ainsi qu’au réseau local de l’entreprise.
Des lacunes de sécurité sont créées lorsque le personnel informatique et OT ont des approches différentes pour sécuriser les contrôles industriels. Les différents côtés doivent travailler ensemble pour créer une politique de sécurité unifiée qui protège à la fois les technologies IT et OT.
Les réseaux OT plats et mal configurés connectés à Internet, ainsi que les fonctionnalités de pare-feu qui ne parviennent pas à détecter ou à bloquer les activités malveillantes, offrent aux attaquants un moyen d’accéder aux systèmes OT.
Des sources invalidées et des contrôles d’accès limités permettent aux attaquants qui souhaitent saboter les systèmes OT d’exécuter des attaques par déni de service (DoS) sur des systèmes vulnérables non corrigés.
Les systèmes OT traditionnels, y compris les interfaces de gestion humaine (HMI) et les ordinateurs à logique programmable (PLC), sont de plus en plus connectés au réseau et accessibles n’importe où via l’interface Web. Les systèmes non protégés sont vulnérables aux attaques de cross-site scripting et d’injection SQL.
Les systèmes OT sont vulnérables aux attaques et devraient intégrer une protection anti-malware, des contrôles de pare-feu côté hôte et des politiques de gestion des correctifs pour réduire l’exposition.
Des données invalides non vérifiées comme étant du trafic système légitime permettent aux attaquants d’exécuter des commandes système arbitraires sur les systèmes OT.
Alors que le paysage numérique évolue, le nombre de menaces cybernétiques augmente rapidement. Et les entreprises disposant de vastes réseaux OT sont parmi les plus vulnérables.
Comprendre les menaces décrites dans cet article et mettre en œuvre les solutions suggérées ne consiste pas seulement à protéger les actifs mais d’assurer la continuité opérationnelle et l’intégrité de la réputation.
En adoptant des solutions de sécurité adaptées aux besoins spécifiques de l’environnement OT, les organisations peuvent naviguer en toute confiance dans les défis et sécuriser leurs opérations pour le présent et l’avenir.
Êtes-vous prêt à passer à l’étape suivante pour sécuriser votre infrastructure OT contre les menaces ?
Gad est un auteur passionné et spécialisé dans la rédaction d'articles de blog depuis 2018. Son expertise se concentre sur des thématiques à la croisée de la technologie et de l'industrie, notamment l'Internet des objets (IoT), l'IoT industriel, et la cybersécurité pour les systèmes OT (Operational Technology).