Sécurité OT

Tendances et prévisions pour la sécurité OT en 2024

Rachid Groeneveld
Placeholder for Rachid GroeneveldRachid Groeneveld

Rachid Groeneveld , Security consultant , Nomios Pays-Bas

11 min. lecture
Placeholder for Technologie opérationnelleTechnologie opérationnelle

Share

Les entreprises industrielles ne cessent d’explorer et d’adopter de nouvelles possibilités pour profiter des innovations informatiques dans leur technologie opérationnelle (OT). Les branches IT et OT convergent de plus en plus, afin de tirer parti des avantages de la technologie moderne et obtenir un avantage concurrentiel. La fusion de l’informatique et de la technologie opérationnelle apporte aux entreprises et aux processus de fabrication des systèmes interconnectés et des analyses de données, des systèmes de contrôle et d’acquisition de données (SCADA), des systèmes de contrôle industriel (ICS), l’IoT industriel (IIoT) et des capteurs intelligents.

Le revers de la médaille de cette connectivité croissante de l’OT des réseaux externes ? L’augmentation des cyberattaques visant les environnements et les actifs OT. Les avantages d’une meilleure efficacité et du partage des données s’accompagnent de risques croissants pour la sécurité de l’infrastructure. Cela signifie que la sécurité OT doit faire partie intégrante de votre paysage sécuritaire. Cet article explore les tendances et les prévisions majeures pour la sécurité OT en 2024.

Qu’est-ce que la sécurité OT ?

Avant de jeter un coup d’œil aux principales tendances pour la sécurité OT en 2023, nous devons définir ce qu’est la sécurité OT. La sécurité OT est l’ensemble de matériel et de logiciels utilisé pour surveiller, détecter et contrôler les modifications apportées aux appareils, aux processus et aux événements. La sécurité OT est généralement utilisée pour protéger les systèmes et réseaux industriels contre les cyberattaques. Elle est utilisée pour protéger et contrôler les infrastructures critiques telles que les centrales électriques, les réseaux de transport, les réseaux de distribution de l’eau et les appareils des villes intelligentes.

Veux-tu lire plus en détail ce qu'est la sécurité OT ? Continue à lire notre ressource sur ce sujet.

Principales tendances pour la sécurité OT en 2024

Maintenant que nous savons ce qu’est la sécurité OT et que nous comprenons son importance capitale dans les environnements industriels, de production et de fabrication modernes, analysons d’un peu plus près les six grandes tendances pour la sécurité OT en 2024.

1. Des environnements opérationnels de plus en plus numérisés

Les environnements opérationnels (tels que SCADA) sont de plus en plus numérisés et intègrent davantage les technologies IoT. Auparavant, une attaque de logiciel malveillant n’avait généralement d’impact que sur le réseau administratif d’une entreprise. La transformation interconnectée et numérique des réseaux et des environnements opérationnels les expose désormais tous au risque. Cette tendance peut nuire aux temps d’arrêt d’une entreprise, mais elle peut aussi compromettre gravement la sécurité physique des employés sur leur lieu de travail. Les observateurs de la technologie remarquent même un déplacement des menaces allant des services financiers vers l’industrie manufacturière.

2. Des interruptions d’activité aux dommages physiques

L’objectif principal des logiciels malveillants et des cyberattaques était autrefois de provoquer des interruptions d’activité. Cependant, le débordement des logiciels malveillants et des cybercriminels de l’informatique au domaine OT a augmenté et déplacé la portée des cyberattaques. Aujourd’hui, les cyberattaquants recherchent de plus en plus à causer des dommages physiques aux entreprises, voire aux États, en ciblant des entreprises ou des installations qui fournissent des services essentiels et d’utilité publique (matières premières, énergie et eau, infrastructures, finances).

Les cyberattaquants utilisent déjà les environnements technologiques opérationnels comme des armes, ils peuvent avoir suffisamment de succès pour causer des pertes humaines. Nous l'avons vu lors de la guerre entre la Russie et l'Ukraine et, plus récemment, lors du conflit entre Israël et Gaza. Cela exacerbe les menaces géopolitiques potentielles auxquelles les systèmes OT sont confrontés.

Après le début de la guerre russo-ukrainienne et du conflit israélo-gazaoui, on a assisté à une augmentation significative de l'hacktivisme (piratage et cybercriminalité à motivation politique ou idéologique). Il est probable que ces attaques augmentent et évoluent encore en 2024. Les chercheurs de Cloudflare ont vu des signes de cyberattaques sous la forme d'attaques DDOS impactant à la fois Israël et la Palestine. Après l'escalade des hostilités le 7 octobre 2023, des problèmes de connectivité Internet ont été observés dans la bande de Gaza, avec deux systèmes autonomes tombant en panne peu de temps après le déroulement des événements. Cette panne a été suivie de perturbations similaires affectant deux autres réseaux le 9 octobre. Parallèlement à ces pannes, une recrudescence des cyberattaques a été constatée, l'une des plus importantes étant un assaut par déni de service distribué (DDoS) qui a bombardé les serveurs israéliens de plus de 1,26 milliard de requêtes HTTP.

Au cours de l'année à venir, nous pouvons nous attendre à ce que les groupes militaires du monde entier fassent de plus en plus appel à des experts en piratage informatique pour attaquer les infrastructures essentielles et les activités commerciales privées d'autres nations.

3. Sécurité proactive des OT avec NIS2

Si ton secteur relève des "entreprises essentielles" la de la directive NIS2, alors tu dois intensifier ton jeu de cybersécurité avant octobre 2024. NIS2 affectera notamment les environnements OT en imposant des exigences de cybersécurité plus strictes et en élargissant l'éventail des secteurs affectés, augmentant ainsi le nombre d'organisations qui doivent s'y conformer. Tu devras adopter des pratiques de sécurité plus strictes, assurer la déclaration des incidents, gérer les risques liés à la chaîne d'approvisionnement et améliorer la résilience contre les cyberattaques.

Cette impulsion réglementaire vise à élever le niveau de sécurité de base des environnements OT à travers l'UE, en reconnaissant leur rôle critique dans la sécurité et la fiabilité globales des services essentiels. Par conséquent, les organisations devront peut-être investir dans des technologies de cybersécurité avancées, améliorer la formation du personnel et développer des stratégies complètes de gestion des risques pour s'aligner sur les normes NIS2.

4. L’expansion de l’IoT et l’augmentation des attaques botnet DDoS

D'ici 2030, il y aura environ 29 milliards de connexions IoT dans le monde. De nombreuses entreprises disposent déjà de différents types de technologies IoT connectées à leur réseau, notamment la RFID passive, la localisation en temps réel, le suivi GPS, les capteurs de sécurité, les capteurs de réseau et les capteurs d’état. Ces appareils utilisent un large éventail de protocoles de communication, notamment le Wi-Fi, les systèmes cellulaires (CDMA/GPRS/4G), les réseaux maillés (ou mesh), la télématique et les communications en champ proche (NFC). Cette accumulation rapide d’appareils IoT dans les environnements OT augmente la menace d’attaques botnet DDoS à grande échelle, car de nombreux appareils IoT manquent de mesures de sécurité intégrées.

5. Les gouvernements et les entreprises s’activent à limiter les risques de sécurité OT

La technologie opérationnelle a longtemps été l’un des domaines technologiques les plus ciblés et les moins prioritaires. L’OT est une cible facile pour les cyberattaques et elle est tellement ancrée dans les systèmes d’infrastructures critiques que les organisations ont du mal à suivre le rythme de l’évolution de la cybersécurité. Face à l’augmentation des menaces de sécurité OT, les gouvernements et les entreprises compteraient renforcer leur sécurité OT en 2024.

De plus en plus d’entreprises se rendent compte de l’importance de mettre en place une culture dédiée à la sécurité IT et OT. De plus en plus d’entre elles chercheront à investir dans des formations poussées pour leurs utilisateurs finaux afin de mieux détecter les menaces à la sécurité IT et OT. Les organisations chercheront également de plus en plus à réévaluer leurs programmes de formation. Cette stratégie permettra aux utilisateurs de se familiariser avec les tactiques de corruption et d’extorsion associées aux derniers schémas d’ingénierie sociale. Le gouvernement américain et l’Union européenne s’emploient également à renforcer la sécurité IT et OT par le biais de nouvelles réglementations et de la promotion d’outils de détection, d’analyse et de sécurité sur mesure.

6. L’externalisation de la sécurité OT

L’ampleur, la complexité et la fréquence des risques liés à la cybersécurité augmentant de façon exponentielle chaque jour, les organisations éprouvent une énorme demande de talents informatiques qualifiés et expérimentés. Or, ces profils sont rares sur le marché. À mesure que le métier est de plus en plus en pénurie, un nombre croissant d’organisations envisageront des alternatives telles que l’externalisation et la gestion des fonctions essentielles de cybersécurité, comme la sécurité OT.

Placeholder for Manufacturing factory worker laptopManufacturing factory worker laptop

Dommages collatéraux et risques liés à la chaîne d’approvisionnement

Les tendances ci-dessus sont principalement liées à des menaces directes, mais il est également possible que des organisations subissent des dommages collatéraux. Les conséquences des cyberattaques sur la sécurité OT peuvent souvent être involontaires et les méthodes sont souvent imprécises. Cette situation laisse un grand risque de dommages collatéraux. Lorsqu’une cyberattaque vise une entreprise, elle peut en affecter d’autres. Vous pourriez penser que vos informations sont sans importance ou n’intéressent pas les cybercriminels, mais ce n’est souvent pas le cas. Ne sous-estimez pas le caractère désirable de vos données !

Plusieurs risques pour les systèmes OT sont liés à la chaîne d’approvisionnement. Un incident dans la chaîne d’approvisionnement se produit lorsque les composants qui constituent le système OT sont compromis. Un exemple historique d’attaque sur la chaîne d’approvisionnement est la cyberattaque Solarwinds. Cette attaque a compromis les serveurs d’une société de logiciels qui vend des outils de gestion de réseau, les amenant à mettre à jour les systèmes informatiques des clients avec des logiciels malveillants, qui ont à leur tour infiltré les systèmes de leurs clients.

icon  Automated logistics

Les défis liés à la sécurité OT

Chez Nomios, nous comprenons que les cycles de vie des actifs OT sont très différents des IT. Par exemple, les machines OT ont une durée de vie de 15 à 25 ans et sont régulièrement contrôlées par des applications fonctionnant par exemple sous Windows XP. Généralement, ces machines ne peuvent pas être mises à jour, car le fabricant ne garantit alors plus son bon fonctionnement (alors que la machine coûte une fortune).

Au lieu de les modifier, nous devons donc sécuriser ces environnements OT d’une autre manière. Comment ? Tout dépend de votre situation. Contactez-nous et nous vous aiderons à mettre en place un environnement OT sécurisé.

Comment garantir votre sécurité OT ?

Maintenant que nous avons exploré les tendances et les menaces les plus importantes sur la sécurité OT, il est temps d’examiner les options qui s’offrent à vous pour sécuriser correctement votre environnement OT.

Adopter un cadre et une approche Zero Trust

L’accès réseau Zero Trust fournit un accès aux identités vérifiées et un accès aux ressources en fonction du contexte, ce qui réduit la surface d’attaque en dissimulant les applications et les ressources à la vue du public. Il vous permet d’empêcher les accès non autorisés dans les environnements d’application, quel que soit l’endroit où ils sont hébergés.

La segmentation

La segmentation et la micro-segmentation (division de votre réseau ou environnement IT en composants logiques et physiques distincts) vous permettent d’isoler les composants d’infrastructure critiques des réseaux de production, des appareils IoT et des environnements d’utilisateurs.

La gestion de la vulnérabilité des actifs

Prenez très au sérieux votre gestion de la vulnérabilité des actifs et ne vous contentez pas d’une simple analyse des vulnérabilités. Votre approche devrait inclure :

  • Une évaluation continue et en temps réel des vulnérabilités dans l’ensemble de votre organisation. Vous disposerez ainsi d’informations détaillées sur l’évolution des menaces pour la sécurité OT.
  • Une identification précise des risques pour toutes les vulnérabilités connues. Concentrez-vous sur le degré critique commercial de certains composants OT et sur les menaces correspondantes pour donner la priorité aux risques de sécurité OT les plus urgents.
  • Appliquez une gestion continue du programme des cycles de vie des dispositifs et de leurs vulnérabilités.
  • Utilisez les données de log continues et analysez tout le trafic réseau avec SIEM. SIEM est une solution logicielle qui regroupe et analyse l’activité de nombreuses ressources différentes dans l’ensemble de votre infrastructure IT, ce qui vous permet de détecter les menaces et de prendre les mesures appropriées pour les minimiser.

L’authentification, l’identité et l’accès

Instaurez une authentification à plusieurs facteurs, y compris biométriques (empreinte digitale, voix, reconnaissance faciale, etc.) et la gestion des identités privilégiées (PIM) pour les administrateurs. Vous devez limiter l’accès aux « ports de gestion des passifs » et enregistrer les utilisations.

La gestion d’accès et d’identification (IAM) est également importante pour les environnements OT, mais pas de la même manière que pour l’IT. Les solutions traditionnelles de sécurité informatique ne sont pas adaptées aux environnements OT, car elles ne les comprennent pas. C’est comme si elles parlaient une autre langue. Vous devez d’abord comprendre en quoi consiste votre environnement OT et comment il communique. Dans les environnements OT, il est important de créer une base de référence identifiant qui doit avoir accès à quoi. Aussi, il est important de savoir comment l’accès a été donné par le passé et à qui. Ensuite, essayez d’uniformiser vos processus actuels IAM OT.

Une autre solution pour les systèmes OT est l'infrastructure à clé publique (PKI). Elle fournit un cadre solide pour l'authentification sécurisée des appareils, permettant une communication cryptée et le maintien de l'intégrité des données dans les environnements industriels et d'infrastructures critiques. L'ICP joue un rôle clé en garantissant que seuls les appareils autorisés accèdent aux systèmes de contrôle industriels, ce qui est vital pour contrecarrer les accès non autorisés, se prémunir contre les violations de données et éviter d'éventuelles perturbations opérationnelles. Lorsqu'elle est intégrée aux stratégies de sécurité des systèmes OT, l'ICP aide les organisations à mettre en place un mécanisme de défense solide et fiable pour protéger les processus et infrastructures vitaux contre un éventail de cybermenaces et de vulnérabilités.

Nomios peut vous aider

La sécurité et la technologie des réseaux évoluent rapidement. L’intégration de l’IT et de l’OT rend la protection de votre environnement OT plus importante, complexe et difficile que jamais, surtout à une époque où les métiers de l’informatique sont en grave pénurie.

Nomios dispose de l’expertise et de l’expérience nécessaires pour assurer la sécurité de votre environnement OT. Nous aidons les entreprises à concevoir, sécuriser et gérer leur infrastructure numérique, pour leur permettre de développer leurs activités et d’innover. Vous souhaitez en savoir plus sur nos services et solutions ? N’hésitez pas à nous contacter.

Contactez nous

Vous souhaitez en savoir plus sur ce sujet ?

Nos experts et nos équipes commerciales sont à votre service. Laissez vos coordonnées et nous vous contacterons rapidement.

Appelez maintenant
Placeholder for Portrait of french manPortrait of french man
À la une

Plus de nouveautés