De nos jours, beaucoup d’entreprises industrielles ont de nombreux terminaux qui ne sont ni suivis ni surveillés.
La plupart ont été déployés sur des décennies d’opérations de production. Par conséquent, de nombreuses entreprises industrielles n’ont toujours pas une visibilité claire sur les opérations des technologies de l’information (IT) et des technologies de la production (OT), et ces terminaux potentiellement exposés restent vulnérables aux cyberattaques. Combinés à la connectivité croissante des opérations OT et à la pénurie continue de compétences/ressources, ces facteurs contribuent à l’augmentation des risques dans le secteur industriel.
Bien qu’il ne soit pas possible de combler toutes les failles de sécurité OT, vous pouvez utiliser une approche de sécurité basée sur les risques pour sécuriser rapidement les terminaux en fonction des failles de sécurité les plus critiques de votre entreprise. Notre liste de contrôle de sécurité des terminaux en quatre étapes peut vous aider à créer un plan de sécurité basé sur les risques pour vous aider à renforcer les cyberprotections de votre entreprise.
Étape 1 : Gagner en visibilité sur tous les terminaux connectés à vos réseaux.
Tous les professionnels de la cybersécurité savent bien qu’on ne peut pas protéger ce qu'on ne voit pas. Si vous êtes nouveau dans la cybersécurité industrielle, la première étape consiste à éliminer les angles morts pour avoir une meilleure visibilité. Au cours de cette étape, vous devez adapter les protections aux exigences uniques de votre entreprise, ce qui peut nécessiter de :
- Automatiser la découverte des actifs réseau. Une plate-forme automatisée permet un inventaire approfondi et en temps réel de n’importe quel dispositif au sein d’un segment réseau ; non seulement les dispositifs traditionnels basés sur IP, mais aussi les actifs ICS de niveau inférieur.
- Minimiser les perturbations. Recherchez des solutions capables de réaliser une découverte approfondie des actifs sans impacter la disponibilité du réseau ou l’uptime opérationnel.
- Vérifier votre architecture réseau. Si les produits de sécurité améliorent votre niveau de sécurité actuel, une architecture réseau adéquate constitue un élément fondamental pour permettre à ces outils de fonctionner au mieux.
- Déployer un tableau de bord centralisé pour les terminaux. Le tableau de bord met en évidence les données les plus importantes, comme par exemple les terminaux non patchés.
- Recevoir des alertes en temps réel en cas d’activité suspecte. Si un terminal accède à quelque chose qu’il ne devrait pas, vous devez le savoir immédiatement.
- Adapter les informations aux profils d’utilisateur. Les cadres dirigeants voudront des données de haut niveau, tandis que les ingénieurs voudront sûrement plus de contexte.
- Devenir « indépendant des fournisseurs ». Un système de gestion des terminaux indépendant non lié à un fournisseur peut fournir un contexte unifié pour votre profil de risque.
- Penser global. Essayez de couvrir tous les systèmes, pas seulement les terminaux, les commandes de haut niveau et les appareils connectés à Internet. La sécurité globale des terminaux englobe tous les aspects de votre environnement, même jusqu’au niveau des E/S le plus bas, et doit prendre en compte des facteurs supplémentaires tels que l’état du cycle de vie, la disponibilité des pièces de rechange, la garantie et les délais de livraison.
Étape 2 : prioriser les lacunes via une approche basée sur les risques.
Une évaluation des risques peut vous aider à identifier et hiérarchiser les risques en fonction de ceux qui pourraient avoir le plus d’impact sur votre entreprise. Voici quelques mesures clés que vous pouvez prendre pour évaluer et réduire les risques :
- Déterminer ce qui signifie « bon » pour chaque terminal. Collectez des données telles que l'accès aux terminaux, les programmes/fichiers fréquemment consultés, les comptes d'utilisateurs et l'état des correctifs pour établir une base de référence.
- Mettre en œuvre une surveillance continue en temps réel. Surveillez constamment les terminaux pour détecter les écarts par rapport au comportement normal afin d’identifier rapidement les menaces.
- Affiner les alertes de sécurité pour vous aligner sur les normes opérationnelles. Évitez la lassitude liée aux alertes en ajustant vos systèmes de manière constante en fonction des schémas comportementaux normaux dans votre environnement spécifique..
- S’aligner sur les principales normes réglementaires. Assurez-vous que votre plan d’atténuation des points de terminaison est conforme aux exigences industrielles et gouvernementales.
- Priorisez les lacunes en matière de sécurité en fonction de vos risques les plus importants. Ce n’est pas parce que quelque chose est vulnérable que votre environnement OT l’est forcément. Utilisez une évaluation des risques pour guider vos priorités en matière de sécurité des terminaux et réduire votre risque global, tout en minimisant l’impact sur vos ressources.
Étape 3 : Déployer des protections supplémentaires du réseau et des terminaux.
Le renforcement de votre environnement OT ajoutera plus de couches défensives pour protéger les terminaux tout en renforçant votre posture de sécurité globale. Il y a plusieurs options pour cela :
- Déployer un moteur de politique zéro confiance. Authentification constante et dynamique des appareils, de l’intérieur et de l’extérieur, avant qu’ils puissent accéder au réseau.
- Segmenter le réseau. La segmentation du réseau limite ce que les acteurs malveillants peuvent faire s’ils pénètrent dans votre environnement.
- Déployer un pare-feu. Les pare-feux protègent le périmètre de votre réseau externe, ce qui empêche le trafic non autorisé d’entrer ou de sortir.
- Créer une enclave sécurisée pour les données critiques. L’ajout d’un pare-feu entre vos actifs critiques et votre réseau local (LAN) réduit la surface d’attaque si un acteur malveillant arrive à y accéder.
- Créer des zones démilitarisées (DMZ). Hébergez les applications qui doivent communiquer avec le monde extérieur — comme une plate-forme de détection et de réponse des terminaux (EDR) compatible avec le cloud — dans une DMZ pour empêcher les accès malveillants.
- Utiliser des pare-feux en conjonction avec une DMZ. Cela crée une protection supplémentaire si un acteur malveillant arrive à pénétrer dans la DMZ.
- Installer des bornes de sécurité USB obligatoires. Avant de connecter des périphériques USB à votre environnement, recherchez les menaces sur des terminaux dédiés.
- Planifier la reprise après sinistre. Les incidents de sécurité et les violations de données sont inévitables dans l’environnement actuel des menaces. Préparez-vous avec un plan de reprise après sinistre qui inclut la sauvegarde des données, et testez régulièrement ce plan.
Étape 4 : Établir des processus de sécurité continus pour les terminaux.
Vos systèmes et processus essentiels sont-ils en place ? Concentrez-vous ensuite sur l’amélioration et la maturation de vos stratégies. Envisagez les améliorations potentielles suivantes :
- Inventaire plus fréquent de vos actifs. La vitesse des attaques et l’évolution des menaces augmentent très rapidement. Un inventaire trimestriel ou mensuel des actifs risque de ne plus suffire.
- Automatiser la gestion des correctifs. Libérez cette tâche fastidieuse et chronophage des mains de votre équipe SecOps pour améliorer l’efficacité.
- Surveillance des menaces 24h/24, 7j 24/7. Les acteurs malveillants ne s’arrêtent jamais, alors vous ne devez jamais baisser la garde. Surveillez les menaces 24 h/24 avec une plate-forme telle qu’un EDR pour pouvoir réagir rapidement.
- Mettre en œuvre un plan de réponse aux incidents. Quand on est confronté à un incident de données, la pire chose est ne pas savoir comment réagir. Un plan de réponse aux incidents établit un processus détaillé à l’avance. Si vos ressources internes sont limitées, faites appel à un prestataire de réponse aux incidents qui propose un contrat d'abonnement, tel que Rockwell Automation.
- Essayez de mieux sensibiliser les équipes à la sécurité. Développez une approche collaborative entre vos équipes Fabrication et SecOps. Cela améliorera votre culture de la sécurité et donnera aux équipes de production une plus grande autonomie en matière de sécurité.
Mettre en œuvre des mesures de sécurité informatique traditionnelles n’est pas suffisant pour les environnements OT. Les systèmes OT ont des exigences, des contraintes et des risques spécifiques qui demandent une approche spécialisée. Si l'application des meilleures pratiques en matière de sécurité IT peut s'avérer bénéfique, il est toutefois crucial d’adopter une stratégie de cybersécurité globale adaptée aux besoins spécifiques de votre infrastructure OT.
La protection des terminaux OT, tels que les systèmes de contrôle industriel (ICS), les systèmes de supervision et d'acquisition de données (SCADA) et autres actifs opérationnels critiques, demande une compréhension approfondie de l'environnement opérationnel, des vecteurs d'attaque potentiels et de l'impact des mesures de sécurité sur la disponibilité et les performances du système.
Outre le déploiement d’outils et de technologies de sécurité appropriés, il est essentiel d’établir des politiques, des procédures et des cadres de gouvernance robustes conformes aux normes industrielles et aux exigences réglementaires spécifiques à votre environnement OT. Cela comprend la mise en œuvre de mesures telles que la segmentation du réseau, l'accès distant sécurisé, la gestion des correctifs et la planification des réponses aux incidents.
Un partenariat avec une entreprise de cybersécurité OT expérimentée, spécialisée dans les systèmes de commande industriels, peut s'avérer inestimable dans ce processus. Un partenaire peut fournir des conseils d’expert sur le développement et l’exécution d’un programme complet de cybersécurité OT qui répond aux défis uniques et aux facteurs de risque de votre environnement opérationnel. Son expertise peut aider à combler le fossé entre la sécurité IT et OT, confirmant que vos systèmes critiques sont correctement protégés sans compromettre l’intégrité opérationnelle et la résilience.
Contactez Rockwell Automation ici pour vous aider à suivre le rythme du changement.