Alors que l’industrie continue d’approfondir sa transformation numérique, l’intégration de l’OT (technologie opérationnelle) et de l’IT (technologie de l’information) est devenue une tendance irréversible. Si cette intégration améliore l’efficacité de la production, elle pose également des défis de sécurité sans précédent. Dans le passé, le modèle de protection de sécurité actuel n'est plus capable de faire face aux attaques inter-domaines. Par conséquent, le cadre de sécurité intégré OT/IT est devenu une stratégie clé pour garantir la sécurité des infrastructures critiques et de la production industrielle. Il ne s'agit pas seulement de l'intégration de la technologie, mais aussi de la coordination des processus de gestion et de la culture organisationnelle. Elle doit passer d’une défense passive à une gestion active des risques.

Pourquoi la sécurité OT et IT doit converger

Dans le passé, les systèmes OT et les systèmes informatiques étaient isolés les uns des autres. Les réseaux OT étaient dédiés au contrôle des équipements physiques, mettant l'accent sur la stabilité et les performances en temps réel, et reposaient principalement sur l'isolation physique en termes de sécurité. Les réseaux informatiques traitaient les données commerciales et les mesures de sécurité tournaient autour des données et des applications. Avec le développement continu de l'Internet industriel, ces deux systèmes ont emprunté Pour aider les réseaux à réaliser l'interconnexion et à réaliser l'interopérabilité des données, les failles de sécurité de chaque partie deviendront un point d'entrée pour les attaques. Il existe par exemple un ransomware qui utilise le réseau informatique pour réaliser des intrusions. Il est très probable qu’elle finisse par se propager au réseau OT, entraînant l’arrêt de la chaîne de production. Le but de la sécurité convergée est d’éliminer cet angle mort qui apparaît comme une protection de type insulaire.

Dans un environnement OT, la convergence ne consiste pas simplement à appliquer des outils de sécurité informatique. Cette décision pourrait même perturber la production. Cela nécessite que l’équipe de sécurité comprenne profondément les priorités commerciales du système OT. Par exemple, dans un environnement OT, la disponibilité du système est généralement bien supérieure à la confidentialité. Par conséquent, la conception du cadre de sécurité intégré doit d'abord garantir la continuité du processus de production et combiner des pratiques matures de gestion de la sécurité dans le domaine informatique, telles que la gestion des vulnérabilités et la réponse aux incidents, avec les exigences en temps réel de l'environnement OT pour construire un système de protection unifié.

Risques de sécurité majeurs liés à la convergence OT/IT

Un grand nombre de systèmes existants sont largement utilisés dans les environnements OT. Lors de la conception initiale de ces systèmes, la sécurité Internet n’a jamais été prise en compte. D’une manière générale, il existe des lacunes qui ne sont pas faciles à réparer. De plus, ils ne sont pas compatibles avec les systèmes Linux modernes et ne peuvent pas installer de logiciels antivirus traditionnels. Lorsque ces systèmes sont connectés aux réseaux d’entreprise, ils deviennent des points vulnérables que les attaquants peuvent exploiter. Un attaquant pourrait exploiter une ancienne vulnérabilité d’un automate pour endommager directement un équipement physique, provoquant ainsi un incident de sécurité industrielle extrêmement grave.

Un autre risque aux caractéristiques évidentes provient de la chaîne d’approvisionnement. Les systèmes de contrôle industriel modernes utilisent largement des bibliothèques de logiciels tiers, des composants open source et des services d'exploitation et de maintenance externes, ce qui étend la portée des attaques sans signes évidents. Un package de mise à jour logicielle avec une porte dérobée implantée peut être poussé directement vers le contrôleur de production de l'environnement OT via une attaque de la chaîne d'approvisionnement de logiciels informatiques. En outre, les équipes IT et OT présentent des différences en termes de formation technique, d'objectifs de travail et d'évaluation des KPI, ce qui entraîne également une fragmentation et des obstacles à la communication dans la gestion de la sécurité, ce qui rend difficile la mise en œuvre de politiques de sécurité de manière unifiée et cohérente.

Comment créer un cadre de sécurité OT/IT unifié

Atteindre la visibilité est la première étape dans la construction d’un cadre unifié. Vous devez être capable de découvrir et d'identifier tous les actifs OT et informatiques du réseau, y compris les appareils de communication série traditionnels. Le déploiement d’un système de détection d’intrusion industrielle dédié est essentiel. Il peut analyser en profondeur les protocoles de contrôle industriel et détecter les comportements anormaux des commandes sans interférer avec les conditions de trafic de production. Sur cette base, un système unifié de gestion des informations et des événements de sécurité est construit pour effectuer une analyse de corrélation sur les alarmes des pare-feu informatiques et des systèmes de surveillance OT.

Une stratégie de sécurité unifiée doit être incluse dans le cadre, ce qui signifie que l'équipe informatique et l'équipe OT doivent développer conjointement une stratégie de segmentation du réseau. Par exemple, déployez un pare-feu industriel entre la couche de contrôle principale du réseau OT et la zone démilitarisée pour permettre uniquement le passage de protocoles de contrôle industriel spécifiques. Une équipe conjointe interdépartementale de réponse aux incidents de sécurité doit être créée. Un plan d'urgence couvrant les deux milieux doit être élaboré. Les tests d'intrusion d'intégration réguliers doivent simultanément simuler des attaques lancées du côté informatique et des attaques directes sur les équipements OT tels que les automates.

Moyens techniques clés pour la sécurité intégrée OT/IT

La segmentation dite du réseau est l'une des technologies de base. Il atteint l’objectif d’isoler les risques en créant des zones et des pipelines sûrs. En pratique, des pare-feu de nouvelle génération peuvent être déployés pour mettre en œuvre un contrôle d’accès strict entre les réseaux IT et OT, ainsi qu’entre différentes zones du réseau OT. Pour la communication entre les contrôleurs clés et les stations de surveillance, un mécanisme de liste blanche doit être utilisé pour autoriser uniquement le trafic de communication nécessaire pour freiner efficacement le mouvement latéral des menaces.

La gestion des identités et des accès doit également être renforcée, mettre en œuvre le principe du moindre privilège, créer des comptes séparés pour les ingénieurs OT et le personnel de maintenance tiers et utiliser l'authentification multifacteur. Les sessions d'exploitation et de maintenance, c'est-à-dire la maintenance à distance, doivent être effectuées via la machine bastion et tous les enregistrements d'opération doivent être audités. Pour la sécurité des terminaux, des agents légers compatibles avec les systèmes OT doivent être sélectionnés pour éviter une utilisation excessive des ressources, afin que tous les équipements, y compris les anciens systèmes difficiles à corriger, soient étroitement surveillés.

Comment gérer une équipe de sécurité convergée OT/IT

Pour gérer les équipes d’intégration, la clé est de combler le fossé culturel. Les entreprises doivent consciemment organiser ensemble le personnel de sécurité informatique et les ingénieurs d'exploitation et de maintenance OT, et utiliser des projets communs et des rotations de travail pour améliorer la compréhension mutuelle. Ils peuvent également créer un poste appelé « responsable de la sécurité fusion ». Ce rôle comprend à la fois les processus industriels et la sécurité des réseaux. Il est chargé de coordonner le travail des deux équipes et de rendre compte directement à la haute direction pour garantir que la stratégie de sécurité puisse être efficacement mise en œuvre.

La formation et la sensibilisation aux connaissances en matière de sécurité des réseaux constituent un autre pilier important. Les employés engagés dans des travaux OT doivent recevoir une formation de base sur la sécurité des réseaux. Le contenu de la formation se concentre sur des compétences pratiques telles que la façon d'identifier les e-mails de phishing et l'utilisation en toute sécurité des clés USB ! Dans le même temps, les personnes engagées dans des travaux de sécurité informatique doivent également recevoir une formation aux connaissances de base en matière d’OT. Ils doivent clairement comprendre l'importance extrêmement importante des principes de contrôle industriel et de la disponibilité du système. Ce n’est qu’en partageant des connaissances interdomaines qu’il est possible de créer une équipe de sécurité composite capable de traiter conjointement des menaces complexes.

La future tendance de développement de la sécurité intégrée OT/IT

À l’avenir, l’intelligence artificielle jouera un rôle plus critique dans le domaine de la sécurité lié à l’intégration de l’OT et de l’IT. Les algorithmes d’IA peuvent analyser d’énormes quantités de données de télémétrie OT et de trafic réseau informatique, détectant ainsi les modèles anormaux plus tôt qu’auparavant. Les modifications d'un petit paramètre d'un automate peuvent indiquer des attaques potentielles. De telles capacités de sécurité prédictives peuvent faire progresser la protection de la sécurité, depuis la réponse à un incident jusqu'à son blocage pendant qu'il est en cours, ou même à l'émission d'alertes précoces avant qu'un incident ne se produise, améliorant ainsi considérablement le niveau de défense active.

L'architecture Zero Trust s'étend du domaine informatique à l'environnement OT. Il adhère au principe « ne jamais faire confiance, toujours vérifier » et est extrêmement adapté à l'environnement convergé. À l’avenir, les solutions de sécurité procéderont à une évaluation dynamique de la confiance pour chaque demande d’accès, qu’elle provienne d’utilisateurs informatiques ou d’appareils OT. Dans le même temps, avec l'amélioration progressive des réglementations, les audits de sécurité intégrés OT/IT pour les infrastructures critiques évolueront vers des exigences obligatoires, encourageant ainsi les entreprises à mettre en œuvre efficacement la construction de sécurité.

Lorsque vous promouvez l’intégration de l’OT et de la sécurité informatique dans votre organisation, la plus grande résistance que vous rencontrez vient-elle de la complexité de l’intégration technologique, ou du fossé culturel et des problèmes de collaboration entre les deux équipes ? Bienvenue pour partager vos opinions et vos idées dans la zone de commentaires. Si cet article peut vous inspirer, n'hésitez pas à l'aimer et à le partager.

Posted in

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *