Team82, l’équipe d’investigation de Claroty, spécialisée dans la protection de la cybersécurité des systèmes connectés (comme OT, XIoT, IoMT et IT), a publié une nouvelle information qui examine l’utilisation approfondie des outils d’accès à distance et les risques que cela implique pour les entornos de tecnología operativa (OT). L’analyse de plus de 50 000 appareils avec accès à distance révèle une utilisation excessive de ces outils, avec 55 % des organisations employant quatre ou plus, et les 33 % utilisant moins d’eux.

L’étude montre également que 79 % des organisations ont installé la plupart des outils non employés dans leurs réseaux OT. Il s’agit de mesures essentielles de gestion d’accès privilégié, comme l’enregistrement de séances ou d’auditions, et ne comprend pas de fonctions de sécurité de base comme l’authentification multifacteur (MFA). L’utilisation de ces solutions a augmenté à mesure du risque d’exposition aux vulnérabilités critiques comme les coûts opérationnels associés à l’administration simultanée de plusieurs plates-formes.

Selon Tal Laufer, vice-président des produits d’accès sécurisé à Claroty, la pandémie a poussé les entreprises à adopter des solutions d’accès à distance pour améliorer la gestion de leurs employés et fournisseurs. Cependant, même si ces outils sont utiles pour l’informatique et l’OT, l’augmentation de votre utilisation dans les réseaux OT sensibles a généré de nombreux risques et une plus grande complexité opérationnelle.

Entornos OT

L’information de Team82, intitulée « Le problème de la dispersion de l’accès à distance », détaille certains des principaux problèmes qui surgissent avec ces outils dans les entreprises industrielles :

  • Falte de visibilité : Lorsque les fournisseurs externes accèdent à la Red OT en utilisant leurs propres solutions, les équipes de sécurité de l’entreprise ont une supervision des activités.
  • Surface d’attaque principale : Plus de connexions externes signifient plus de possibilités pour les attaquants, qui pourraient prouver des erreurs de sécurité ou des informations d’identification compromises pour pénétrer dans le rouge.
  • Gestion des identités complètes : La prolifération des outils d’accès à distance complique la création de politiques cohérentes pour ceux qui peuvent adhérer au rouge si ils ont des recours, ce qui peut entraîner des chutes dans la gestion des droits d’accès.

Gartner® recommande aux organismes de sécurité de créer un inventaire exhaustif de toutes les connexions à distance et d’éliminer les solutions les plus anciennes à moyen terme qui mettent en œuvre de nouveaux outils d’accès à la sécurité à distance, en raison des vulnérabilités spécifiques associées à l’utilisation de VPN obsolètes.

Claroty propose une solution à ce défi avec Accès sécurisé xDomeune plate-forme conçue spécifiquement pour les entreprises OT qui offre une visibilité complète des appareils et utilisateurs connectés. Cet outil, qui peut être mis en œuvre au niveau national ou local, permet aux entreprises d’optimiser leur gestion et de réduire leurs coûts, en respectant les réglementations du NIST et du NIS2. De plus, votre offre flexible s’adapte à la structure rouge, à l’emplacement géographique et au niveau technologique avancé de chaque organisation.

A lire également