Dans la pratique de la gestion de la sécurité des réseaux, l'intégration de l'OT, c'est-à-dire de la technologie opérationnelle, et du cadre de sécurité des technologies de l'information informatique est devenue une tendance clé. Cette intégration vise à combler le fossé de sécurité entre les systèmes de contrôle industriels traditionnels et les réseaux d'information modernes. Cependant, ses concepts et ses pistes pratiques doivent encore être soigneusement analysés. Cet article explorera ses propositions fondamentales et analysera la logique possible et les défis pratiques.
Pourquoi la sécurité OT et informatique doit être intégrée
Dans les environnements OT traditionnels, l'accent est mis sur la disponibilité et la fiabilité des processus physiques, et leurs systèmes fonctionnent souvent de manière isolée et ont un long cycle de vie. Ce que l’environnement informatique valorise, c’est la confidentialité et l’intégrité des données, et leur vitesse de mise à jour et d’itération est relativement rapide. Avec les progrès continus de l’Internet industriel, les frontières entre les deux réseaux sont de plus en plus floues et les systèmes OT sont exposés à davantage de menaces réseau. Les stratégies de sécurité isolées sont difficiles à gérer face aux attaques inter-domaines. C'est pourquoi, du point de vue global de la gestion des risques, la protection collaborative est devenue une exigence inévitable.
Cependant, la demande existe, ce qui ne correspond pas directement à la rationalité de la solution d'intégration. Si vous appliquez simplement les outils et concepts de sécurité informatique aux environnements OT, vous risquez de négliger les différences fondamentales. Par exemple, les systèmes OT ont des exigences extrêmement élevées en matière de performances en temps réel. Des mises à jour régulières de correctifs informatiques ou des analyses antivirus peuvent interrompre la production critique. Par conséquent, la connotation de « fusion » devrait être une synergie basée sur une compréhension profonde plutôt que sur une superposition mécanique.
Quels sont les principaux défis auxquels est confronté le cadre de convergence ?
L’un des principaux défis réside dans l’hétérogénéité de l’architecture technique. Les équipements OT utilisent souvent des protocoles dédiés, tels que DNP3, et de nombreux anciens équipements n'ont pas pris en compte la sécurité du réseau dès la phase initiale de conception. Lorsqu'ils sont connectés au système de surveillance de la sécurité informatique basé sur IP, une série de problèmes techniques surviennent tels que la conversion du protocole et la compatibilité des interfaces. L'intégration forcée peut augmenter la complexité du système et les points de défaillance.
Le conflit entre la culture de gestion et les objectifs est plus profond. L’objectif premier de l’équipe OT est d’assurer la continuité et la sécurité de la production. Toute mesure susceptible d’affecter la stabilité du fonctionnement sera combattue. L’équipe informatique suit la logique de conformité et de gestion des risques. Il existe des différences naturelles entre les deux en termes de priorités, de langage de communication et d'évaluation des performances. Les barrières organisationnelles sont souvent la principale raison de l’échec de l’intégration.
Comment évaluer les risques réels d'un projet de convergence
Avant de démarrer un projet de convergence, il est nécessaire de procéder à une évaluation complète des risques. L’accent ne doit pas seulement être mis sur les menaces externes du réseau, mais également sur les risques internes introduits par l’action de convergence elle-même. La passerelle nouvellement déployée deviendra-t-elle un point de défaillance unique ? L'agent de sécurité n'a pas consommé les ressources informatiques limitées du contrôleur critique. Les modifications de la topologie du réseau peuvent provoquer des verrouillages logiques inattendus.
Pour évaluer cette question, les ingénieurs OT doivent être impliqués, les experts en sécurité doivent également être impliqués et les opérateurs doivent également être impliqués. Tout ce qui précède doit être impliqué. Il est nécessaire de créer un environnement de test détaillé, de simuler diverses situations de panne et divers scénarios d'attaque dans cet environnement, puis d'observer la réponse du système. Il est particulièrement préoccupant de savoir si les « mesures de sécurité » réduisent réellement la résilience inhérente du système, qui est un critère clé utilisé pour mesurer le succès ou l'échec.
Quels sont les défauts courants des solutions d’intégration existantes ?
Sur le marché, il existe de nombreuses solutions prétendant fournir des solutions de sécurité convergées OT/IT. Cependant, ils sont souvent imparfaits. Un type de solution consiste essentiellement en une simple transplantation de produits de sécurité informatique. Il n’est étiqueté comme « qualité industrielle » qu’au niveau marketing. Cependant, il ne réalise pas d’adaptation en profondeur à l’environnement OT. Un autre type de solution tente de créer une plateforme de gestion centralisée trop volumineuse pour être réalisable. Cependant, cela ignore la situation actuelle, selon laquelle les sites industriels nécessitent généralement une prise de décision locale distribuée et rapide.
Un défaut plus caché est que de nombreuses solutions traitent la « visibilité » comme une « sécurité ». Bien qu'il fournisse (ce mot ne peut pas être remplacé avec précision par des caractères chinois et reste en anglais) des journaux et des alarmes, il ne parvient pas à établir une corrélation avec le processus métier de contrôle industriel, ce qui entraîne une fatigue des alarmes ou de fausses alarmes, et noie au contraire les signaux de menace véritablement cruciaux. La véritable efficacité réside dans la capacité à bloquer ou à atténuer l’impact substantiel sur les processus physiques.
Quels changements organisationnels sont nécessaires pour une intégration réussie ?
Le succès de l’intégration technologique dépend principalement des changements organisationnels et des processus. Une équipe de gouvernance commune couvrant l’OT et l’IT doit être constituée avec un pouvoir décisionnel clair. Cette équipe doit travailler ensemble pour définir des politiques de sécurité, des processus de réponse aux incidents et développer des chartes d'exploitation et de maintenance sur lesquelles les deux parties s'accordent, telles que des fenêtres de gestion des changements et des mécanismes de restauration d'urgence.
Il est encore plus crucial d’ajuster le système d’évaluation des performances. L’évaluation ne peut pas se baser uniquement sur le taux de réparation des vulnérabilités dans le domaine informatique, ni uniquement sur le taux de conformité. La stabilité du processus du côté OT doit être incluse dans les performances de sécurité, et les indicateurs clés tels que les temps d'arrêt imprévus du côté OT doivent être inclus dans les performances de sécurité. Ce n’est qu’en regroupant les intérêts que l’on pourra parvenir à une véritable collaboration.
Quelles sont les conséquences d’une mauvaise intégration ?
Le type d’intégration promu aveuglément sans se fonder sur les conditions réelles peut avoir de graves conséquences. Dans le pire des cas, cela peut conduire à un gaspillage d’investissements, à des projets qui restent finalement inachevés et aggraver les conflits et la méfiance entre les départements. Dans les cas graves, l'introduction de composants logiciels instables ou de chemins de réseau complexes peut directement provoquer des interruptions de production ou des accidents de sécurité, entraînant d'énormes pertes économiques, voire des responsabilités en matière de sécurité.
Certains cas de sur-interconnexion à des fins de « convergence » ont créé des canaux pratiques permettant aux attaquants de se déplacer latéralement. C’est ce que montrent les leçons historiques. De cette manière, les réseaux OT qui étaient à l’origine physiquement isolés ou logiquement simples deviennent trop complexes et dépendants de l’infrastructure informatique, ce qui peut en fait abaisser le niveau de sécurité global.
À la croisée des mondes OT et IT, ni l’intégration radicale ni l’isolement obstiné ne sont la bonne réponse. L'essentiel n'est probablement pas de construire un « cadre » unifié, mais de cultiver une compréhension et des capacités de collaboration inter-domaines. Dans votre secteur ou entreprise, lorsque vous encouragez la collaboration en matière de sécurité OT et informatique, le plus grand obstacle que vous rencontrez est-il l'incompatibilité au niveau technique, ou est-ce le dilemme causé par la culture organisationnelle et les cloisons départementales ? N'hésitez pas à partager vos observations et réflexions.
Laisser un commentaire