
Adopter l'IIoT, la sécurité OT en 2022 : l'interconnectivité rend le travail plus facile et la sécurité plus difficile
Selon l'étude de marché de Barracuda, L'état de la sécurité industrielle en 2022, plus de 90 % des entreprises interrogées ont connu un incident de sécurité au cours de l'année écoulée, et moins d'un tiers de ces entreprises reconnaissent avoir mené à bien des projets de sécurité IIoT et OT. Le bon côté des choses, c'est que ceux qui n'ont signalé aucun incident de sécurité ont très probablement mené à bien certains projets IIoT/OT. Cela prouve que les projets IIoT/OT semblent être efficaces. Dans un monde où une seule attaque peut affaiblir voire paralyser complètement les opérations commerciales, les entreprises doivent donner la priorité à la sécurité IIoT et OT pour s'assurer que leurs actifs sont protégés.
Les défis de la mise en œuvre des projets de sécurité IIoT/OT
À mesure que la technologie continue d'évoluer, le nombre de dispositifs IIoT se connectant à Internet croît rapidement. Cela révèle que la plupart des entreprises prévoient ou sont en train de mettre en œuvre des projets de sécurité IIoT/OT, les grandes entreprises montrant la voie aux petites entreprises. Cependant, ces entreprises sont confrontées à de nombreux défis pour y parvenir, principalement des problèmes de connectivité et d'évolutivité.
Les secteurs des services de santé (publics et privés), du commerce de détail, du pétrole et du gaz, de l'agriculture, de la sylviculture et de la pêche sont les premiers à en faire le constat. Parmi les autres facteurs entravant la sécurité des interconnexions, citons les longs délais de mise en œuvre, le manque de connaissances techniques, les coûts élevés, la gestion des infrastructures existantes et des différents fournisseurs, le niveau de sécurité fourni par la solution elle-même et le manque de contrôle sur les dispositifs externes se connectant au réseau.
Les obstacles à la mise en œuvre conduisent souvent à l'échec des projets de sécurité IIoT/OT.
Protéger les infrastructures en bloquant les déplacements latéraux
Les systèmes connectés permettent de tout interconnecter (systèmes de contrôle, capteurs, machines, etc.) et de satisfaire la demande de produits, ce qui permet d'optimiser en temps réel la chaîne d'approvisionnement et les réseaux de production industrielle. Une telle augmentation de la connectivité a également confronté des systèmes autrefois isolés aux dangers inhérents à Internet.
Les appareils qui étaient autrefois considérés comme « sûrs de par leur conception » ou simplement inutiles à pirater sont devenus beaucoup plus attrayants pour les pirates modernes. Il n'est pas toujours possible de remplacer les appareils par des modèles plus récents et plus sûrs ; les entreprises actuelles ont déployé beaucoup trop d'appareils pour que cela soit envisageable. Mettre à jour le micrologiciel d'un appareil n'est pas toujours possible non plus.
La micro-segmentation est une bonne pratique à adopter pour atténuer l’impact d’un incident. Il est essentiel d'isoler les périphériques réseau potentiellement vulnérables et de n'autoriser que le trafic réseau légitime afin de prévenir tout déplacement latéral lorsqu'une attaque touche l'infrastructure. Il s'agit de mettre en place une segmentation entre les technologies de l'information et les technologies de l'information et d'introduire une segmentation supplémentaire (micro-segmentation) au sein du réseau de technologies de l'information, afin d'assurer une protection optimale en isolant chaque appareil ou de petits groupes d'appareils.
Outre la micro-segmentation, les entreprises doivent veiller à ce que l'infrastructure et les appareils soient constamment mis à jour et que leurs vulnérabilités soient corrigées. Les mises à jour de sécurité peuvent être effectuées manuellement et en interne ou par automatisation via un fournisseur de services tiers ou un fabricant d'appareils. Chaque appareil IIoT a également besoin d'un firewall pour assurer une sécurité et une connectivité optimales aux systèmes de contrôle industriel, en connectant les réseaux de technologie d'exploitation aux réseaux de technologie de l'information.
La sécurité des accès à distance exige une sécurité et une authentification fiables
Sur le plan organisationnel, les utilisateurs internes et externes accèdent aux environnements OT à distance. Cette utilisation fréquente des systèmes d'accès à distance exige une sécurité renforcée, des appareils de terminaux très performants et des mesures d'authentification multifactorielle (MFA). Cependant, de nombreuses entreprises autorisant un accès total au réseau n'ont pas mis en place de MFA. Le rapport sur L'état de la sécurité industrielle en 2022 a révélé que moins de 20 % des entreprises limitaient l'accès au réseau et mettaient en place un système MFA pour l'accès à distance aux réseaux OT. Cette situation ne devrait jamais survenir dans les secteurs sensibles et devrait être réglée immédiatement.
Compte tenu de la nature sensible de ces environnements, les organisations doivent prendre toutes les précautions requises pour les sécuriser autant que possible. Les projets IIoT/OT pour l'accès à distance doivent utiliser des solutions Zero Trust qui incluent la MFA comme solution préférée, le VPN ou le SSL-VPN si nécessaire et uniquement s'il offre une inspection du trafic réseau et des restrictions d'accès. L'accès de l'hôte au RDP ou à d'autres outils de partage d'écran doit être limité, étant donné les implications si l’un des appareils venait à être compromis.
Le cloud public ne présente pas de risque pour la sécurité
Le passage au cloud public est très répandu dans certains secteurs, mais toujours en cours dans d’autres. Au sein des agences gouvernementales, où l’IIoT sert généralement à gérer des infrastructures critiques, le cloud public est présent dans beaucoup d'entreprises. Les secteurs verticaux des services de santé, du minage et des métaux, de l'agriculture, de la sylviculture et de la pêche, de la biotechnologie, des produits chimiques et pharmaceutiques et du commerce de détail occupent l'autre extrémité du spectre.
Les entreprises qui utilisent le cloud public sont plus disposées à adopter les nouvelles technologies et l'informatique de pointe et à investir dans la sécurité.
La sécurité IIoT/OT est vitale
Dans l'environnement géopolitique incertain actuel, les personnes et les entreprises sont très préoccupées par les cyberattaques potentielles, qu'il s'agisse d'attaques d'applications web, d'attaques par déni de service distribué (DDoS) ou de tout autre type d'attaque. Une seule attaque aboutie sur la chaîne logistique peut avoir des conséquences catastrophiques à grande échelle.
Le niveau élevé d'incidents souligne la nécessité d'une sécurité IIoT/OT dans chaque secteur et ce, afin de protéger efficacement toutes les entreprises. Malheureusement, la sécurité de l’IIoT/OT doit être grandement améliorée.
Il existe des solutions efficaces pour relever les défis relatifs à la sécurité de l'IIoT : des dispositifs de connectivité de terminaux sécurisés et des firewalls modernes pour les réseaux, gérés de manière centralisée et déployés via des services cloud sécurisés. Elles permettent une micro-segmentation efficace du réseau et une protection contre les menaces avancées, tout en fournissant une MFA et en mettant en œuvre un accès Zero Trust.
Les projets de sécurité IIoT/OT ne sont pas exempts de toute difficulté, mais ils peuvent protéger efficacement les entreprises et doivent être considérés comme une priorité.
Rapport gratuit : L'état de la sécurité industrielle en 2022
Cet article a initialement été publié sur Spiceworks.com.