Les attaques contre les infrastructures critiques et autres systèmes OT sont en augmentation à mesure que la transformation numérique et la convergence OT/IT continuent de s’accélérer. Les installations de traitement de l’eau, les fournisseurs d’énergie, les usines et les usines chimiques – l’infrastructure qui sous-tend notre vie quotidienne pourraient toutes être menacées. Perturber ou manipuler les systèmes OT risque de causer de réels dommages physiques aux citoyens, aux environnements et aux économies.
Pourtant, le paysage des outils de sécurité OT est bien moins développé que son homologue des technologies de l’information (IT). Selon un récent rapport de Takepoint Research et Cyolola méfiance vis-à-vis des outils couramment utilisés pour sécuriser l’accès à distance aux environnements industriels est notable.
La stratégie de sécurité traditionnelle des environnements industriels était l’isolation – isolation non seulement d’Internet mais aussi des autres systèmes internes. Mais maintenant, avec l’ouverture des systèmes OT au monde et l’augmentation des cybermenaces, le manque d’outils de sécurité spécifiques à l’OT est devenu un problème urgent. Dans ce vide, les solutions informatiques sont souvent bricolées pour tenter de répondre aux besoins OT mais, comme vous vous en doutez, les résultats sont généralement médiocres.
Les solutions de sécurité conçues pour les environnements informatiques ne peuvent tout simplement pas satisfaire les exigences des réalités OT et industrielles, pour plusieurs raisons essentielles.
Raison 1 : OT privilégie la disponibilité à la confidentialité
Alors que l’IT et l’OT cherchent tous deux à assurer la confidentialité (la protection des données et des actifs sensibles), l’intégrité (la fidélité des données tout au long de leur cycle de vie) et la disponibilité (l’accessibilité et la réactivité des ressources et de l’infrastructure), ils accordent la priorité à différents éléments de cette CIA. triade.
- La plus haute priorité de l’informatique est la confidentialité. L’informatique traite des données et les parties prenantes de l’informatique se préoccupent de la protection de ces données, des secrets commerciaux aux informations personnelles des utilisateurs et des clients.
- La priorité absolue d’OT est la disponibilité. Les processus OT font fonctionner des équipements lourds dans le domaine physique, et pour eux, la disponibilité est synonyme de sécurité. Les temps d’arrêt sont tout simplement intenables lors de l’arrêt d’un haut fourneau ou d’un réservoir de chaudière industrielle.
Pour des raisons de disponibilité et de réactivité, la plupart des composants OT n’ont pas du tout été conçus pour s’adapter aux implémentations de sécurité.
Cela marque une différence fondamentale dans l’ADN même des environnements IT et OT, ce qui rend immédiatement les outils de sécurité informatique difficiles à mettre en œuvre.
Raison 2 : les systèmes OT fonctionnent sur des systèmes hérités toujours actifs
Pour quelqu’un qui vit dans le monde informatique, il peut être difficile d’imaginer un environnement qui fonctionne encore sous Windows XP ou un mainframe des années 80, mais c’est la pure réalité du monde OT. Que ce soit pour le profit ou la sécurité, les systèmes OT fonctionnent toujours à pleine capacité. C’est pourquoi les composants OT sont conçus pour des cycles de vie beaucoup plus longs.
Presque tous les outils informatiques nécessitent des temps d’arrêt pour l’installation, les mises à jour et les correctifs. Ces activités sont généralement un non-démarrage pour les environnements industriels, quelle que soit l’importance d’une vulnérabilité. Encore une fois, les temps d’arrêt des systèmes OT signifient que la sécurité est menacée.
De plus, les systèmes hérités qui alimentent le monde OT ne peuvent généralement pas communiquer avec les outils de sécurité ou d’authentification modernes, ce qui limite l’efficacité de ces plates-formes dès le départ. Sans une solution de sécurité comme Cyolo, qui modernise les applications héritées pour prendre en charge les protocoles de sécurité modernes, les outils informatiques seront sévèrement limités dans leur capacité à sécuriser les systèmes OT.
Raison 3 : les outils informatiques nécessitent presque toujours une connexion
Les solutions de sécurité informatique nécessitent généralement une connexion externe car les serveurs et les applications doivent échanger des données entre eux (et avec les utilisateurs) pour exécuter leurs fonctionnalités essentielles. Les systèmes OT, en revanche, ont souvent des exigences spécifiques quant à la manière et au moment de se connecter à Internet (oui, même à notre époque de transformation numérique). Les outils informatiques ne peuvent pas toujours être configurés pour répondre à ces exigences.
La nuance est que les systèmes IT et OT peuvent s’interfacer sans former de connexion permanente. De cette façon, les environnements OT peuvent être positionnés pour tirer parti des avantages de l’automatisation, des données de production et d’autres efforts de transformation numérique sans créer de points d’accès inutiles pour les acteurs malveillants.
Raison 4 : les systèmes OT sont très variables
Le monde informatique s’est largement normalisé autour du protocole TCP/IP, mais le monde OT manque d’un tel consensus. Les systèmes OT utilisent une grande variété de protocoles de communication, qui sont souvent déterminés par le fabricant de l’équipement d’origine.
Par exemple, si un opérateur OT achète des contrôleurs logiques programmables (PLC) auprès de plusieurs fournisseurs différents, chaque fournisseur a probablement adopté une approche différente pour respecter les normes CEI-61131. Par conséquent, les ingénieurs OT doivent apprendre et maintenir autant de types de logiciels et de protocoles qu’ils ont de fournisseurs.
Même au sein de l’OT, les protocoles sont souvent incompatibles les uns avec les autres, et ils sont certainement incompatible avec les protocoles courants utilisés dans les outils de sécurité informatiques. Il est peu probable qu’un outil informatique couvre l’ensemble du spectre des cas d’utilisation OT pour un environnement donné.
Raison 5 : les systèmes OT sont délicats
En raison de leur variabilité et de leur nature toujours active, les systèmes OT sont facilement perturbés par les processus informatiques les plus élémentaires et les meilleures pratiques de sécurité.
- Même l’analyse passive peut mettre hors ligne des systèmes OT fragiles, et au moment où l’analyse est réduite et limitée aux systèmes hors ligne, la couverture de sécurité tombe en dessous d’un niveau acceptable.
- Les bannières de connexion qui s’exécutent généralement sur les terminaux interrompent le processus de connexion automatique pour les systèmes OT critiques.
Étant donné que la visibilité est plus difficile à obtenir dans les environnements OT, il peut être difficile de prévoir les conséquences du déploiement d’un nouvel outil. Pour cette raison, les systèmes OT nécessitent généralement des tests et une validation plus approfondis avant la mise en œuvre d’un nouvel outil.
Les environnements OT méritent des solutions OT
On dit souvent que la stratégie précède l’outillage – et c’est vrai. Les équipes informatiques et de sécurité travaillant dans les espaces OT doivent prendre le temps de comprendre et d’adopter les philosophies et les besoins OT, et de collaborer avec les parties prenantes OT pour définir les meilleures pratiques.
Cela dit, les bons outils comptent toujours beaucoup. Le marché de la cybersécurité peut être bruyant et trompeur. Ensemble, les parties prenantes de l’IT et de l’OT doivent se poser les bonnes questions avant de s’engager sur un outil ou un fournisseur spécifique.
Le monde OT mérite les avantages des contrôles de sécurité modernes sans risquer la sécurité des travailleurs, des opérations ou des passants. Non seulement les bonnes solutions renforceront les postures de sécurité contre les attaques de demain, mais elles positionneront la sécurité pour contribuer à l’innovation plutôt que de l’entraver.
Pour en savoir plus sur les principaux défis auxquels sont actuellement confrontés les professionnels de la sécurité OT, lire le rapport complet de Takepoint Research et Cyolo.