L’adoption de la fabrication intelligente se propage rapidement. Avec l’introduction et la mise en œuvre de nouvelles technologies telles que l’intelligence artificielle, l’apprentissage machine et l’Internet industriel des objets, la technologie propulse le secteur manufacturier vers des sommets inédits. Avec l’augmentation de la connectivité, les cyberrisques augmentent forcément. Les acteurs malveillants évoluent et font progresser leurs techniques pour infiltrer les réseaux OT, et selon le rapport sur l’état de la fabrication intelligente de Rockwell Automation, 71 % de toutes les attaques par ransomware contre les entreprises industrielles ciblent la partie fabrication.
Face à un paysage des menaces en constante évolution, les industriels doivent mettre en œuvre des mesures de sécurité robustes et évaluer adéquatement leurs environnements internes et externes au moyen d'évaluations complètes. Avant d’effectuer une évaluation, il est important de comprendre ce qu’est une évaluation, les différents types d’évaluations disponibles, les avantages de chacune, ainsi que la valeur et les résultats qu’elle apporte.
Il est impossible de protéger ce que l’on ne voit pas. Le manque de visibilité est un défi dans tous les secteurs, en particulier la fabrication, car de nombreux réseaux OT sont truffés d'équipements anciens répartis sur de multiples réseaux segmentés. Les évaluations peuvent aider les entreprises à mieux comprendre leurs processus de fabrication, leurs actifs connectés et les cyber-risques qu'ils présentent. La visibilité sur le réseau contribue à jeter les bases d'une transition réussie vers une cybersécurité OT qui aide les industriels à maintenir la disponibilité de leurs opérations, à atténuer les risques et à sécuriser leurs activités.
Qu’est-ce qu’une évaluation de la cybersécurité ?
Une évaluation de la cybersécurité est le processus d’évaluation des contrôles de sécurité afin d’examiner la posture de sécurité globale de l’entreprise. Les évaluations peuvent inclure des tactiques telles que la validation du niveau de préparation face aux vulnérabilités inconnues, aux vecteurs d'attaque, etc., afin de faciliter le suivi des failles des systèmes, des applications et du réseau, de mettre en œuvre des contrôles défensifs et de maintenir les politiques à jour. L’objectif global des évaluations de la cybersécurité est d’aider les entreprises à comprendre les actifs au sein de leur espace de fabrication et les vulnérabilités associées. Une cyber-évaluation sert de base à un parcours de sécurité OT en créant une visibilité à l’échelle de l’entreprise.
Les évaluations de la cybersécurité peuvent varier en fonction des objectifs, de la taille et des normes de conformité de l’entreprise. Définir au préalable vos objectifs et exigences en matière d'évaluation peut vous aider à sélectionner une évaluation adaptée à votre organisation et à créer la feuille de route cybernétique la plus appropriée, en priorisant les préoccupations spécifiques et la manière de les résoudre.
Toutes les évaluations, qu’elles soient de niveau débutant ou complètes, évaluent les réseaux, les actifs et les vulnérabilités connexes actuels. Les évaluations analysent également la conformité, identifient la surface d'attaque, évaluent la cyber-résilience, identifient les menaces potentielles pesant sur les actifs et permettent de comprendre les comportements et la tolérance au risque d'une entreprise. Bien qu'il soit possible de réaliser une évaluation de cybersécurité en interne, collaborer avec un tiers comme Rockwell Automation permettra aux fabricants de s'appuyer sur l'expertise d'une entreprise spécialisée dans l'automatisation industrielle établie. Un tiers apporte également une portée mondiale, contribuant à sécuriser les opérations selon divers secteurs, réglementations et exigences avec une approche personnalisée et axée sur l’entreprise.
Différents types d’évaluations de la cybersécurité
- Évaluation des vulnérabilités – Une première étape pour comprendre les vulnérabilités des actifs connectés. L’évaluation des vulnérabilités est un processus automatisé rentable réalisé avec un champ d’application limité pour identifier les anomalies/défauts de sécurité présents dans les actifs. Cette évaluation pose les bases d’une action immédiate pour commencer à sécuriser les réseaux OT.
- Évaluation des risques – Processus de cartographie des risques et menaces sur les vulnérabilités identifiées par les évaluations de pénétration et de vulnérabilité. Une évaluation des risques identifie les risques pour les personnes, les processus et les procédures par rapport aux normes industrielles telles que IEC62443 et le cadre de cybersécurité du NIST. Cette évaluation contribuera à vérifier les mesures de sécurité et à protéger les environnements internes et externes contre les menaces. Les évaluations des risques aideront les entreprises à planifier des mesures supplémentaires pour améliorer leurs notes de sécurité globales..
- Évaluation des risques tiers – Ces évaluations servent à quantifier les risques associés que peut engendrer un tiers intervenant dans l’environnement d’un fabricant lors de l’introduction d’équipements et de solutions.
- Tests de pénétration – Les tests de pénétration sont une méthode approfondie d’exploitation des vulnérabilités pour tester la posture de sécurité de l’entreprise du point de vue d'un attaquant. C’est une approche proactive visant à identifier les lacunes et à répondre aux exigences réglementaires et de conformité. La prise de conscience des lacunes en matière de sécurité permet aux fabricants de planifier et d’exécuter des mesures correctives, et d’adopter de nouveaux contrôles de sécurité.
- Évaluation de la préparation à la réponse aux incidents – Ces évaluations permettent d'évaluer dans quelle mesure une entreprise est préparée à lutter contre une cyberattaque et à en minimiser les dommages. L’évaluation de la préparation à la réponse aux incidents est réalisée par un tiers afin d'évaluer les mesures de préparation et de sécurité de l’entreprise.
- Exercices de simulation (TTX) – Il s’agit d’une cyber-évaluation théorique destinée à évaluer comment les différents acteurs de l’entreprise, notamment l’équipe de sécurité, réagissent en cas de cyberattaque. TTX travaille en menant divers scénarios réalistes de risques et d'incidents de sécurité, permettant ainsi à l’entreprise d'élaborer ou de modifier ses plans de réponse aux incidents et ses besoins de formation en conséquence.
Où que vous en soyez dans votre parcours de cybersécurité OT, une évaluation peut aider les fabricants à prendre les mesures suivantes pour sécuriser leurs opérations ou valider leurs mesures existantes contre les dernières menaces. Rockwell Automation dispose des outils et de l’expertise nécessaires pour identifier et exécuter une évaluation de la cybersécurité personnalisée en fonction du budget et de la tolérance au risque. L’équipe de cybersécurité de Rockwell Automation est prête à rencontrer les entreprises là où elles en sont pour les aider à réaliser ces évaluations. Contactez un spécialiste de la cybersécurité pour en savoir plus sur les évaluations de la cybersécurité OT et voir comment choisir celle qui vous convient.