Rehausser la gestion du risque : la technologie opérationnelle redouble de vigilance

Par Avi Posesorsky, directeur des ventes chez Fortinet

Parmi toutes les menaces actuelles à la cybersécurité, les attaques contre l’infrastructure et la technologie opérationnelle (TO) pourraient bien être celles aux conséquences les plus importantes. Les cyberattaques industrielles consistent à cibler les systèmes de contrôle de services essentiels comme la fabrication, l’approvisionnement en pétrole et en gaz, la production et la distribution d’électricité, l’aviation, le transport maritime ou ferroviaire et les services publics. Si les systèmes de TO sont compromis, des répercussions immédiates et sévères peuvent toucher de vastes pans de la population ou de l’industrie; voilà ce qui en fait des cibles de choix pour les pirates informatiques, qu’il s’agisse d’individus appuyés par un État, de cybercriminels, ou d’employés internes motivés par de mauvaises intentions.

Dans toute l’industrie, les professionnels en sécurité et les organisations de TO en prennent acte. Selon le rapport de Fortinet sur l’état de la technologie opérationnelle en 2020, près de 9 organisations sur 10 ont subi au moins une intrusion dans leur système de TO, soit une hausse de 19 % par rapport à l’année précédente. Près de 65 % des organisations en ont subi trois ou plus, souvent accompagnées de répercussions sur la productivité, les revenus, la propriété intellectuelle, la réputation et la sécurité. Pour les organisations de TO, surtout celles qui soutiennent des services et des infrastructures d’envergure nationale, il est primordial d’assurer la protection, le fonctionnement et la disponibilité des systèmes. Cela dit, comme il faut relier numériquement les réseaux de TI et de TO pour répondre aux besoins opérationnels, le risque est plus grand pour la TO. À mesure que les menaces se multiplient, il faut augmenter les défenses au même rythme en mettant à profit l’expertise des TI et TO en sécurité dans une plateforme intégrant la segmentation de réseau, l’intelligence artificielle (IA), l’automatisation, l’identité de confiance et la gestion des accès pour protéger les services et les systèmes de TO, sans quoi les conséquences pourraient être désastreuses.

Changer le portrait de la TO

Auparavant, les systèmes de TO n’étaient pas une cible ni une priorité pour les équipes de sécurité. La plupart d’entre eux étaient isolés et séparés des réseaux de TI, et n’exigeaient donc pas le même degré de surveillance que les systèmes connectés. À mesure qu’a augmenté leur connexion au réseau externe, on a souvent répondu aux besoins de sécurité en appliquant des solutions à des éléments en particulier, ce qui parfois complexifiait le réseau et diminuait la visibilité. Aujourd’hui, les besoins des entreprises et les avancées numériques ont mené à une convergence des réseaux de TI et TO, d’ailleurs accélérée par l’arrivée des appareils de l’Internet industriel des objets (IIdO) et la promesse de la 5G.

En entreprise, l’accès aux données ou au savoir recueillis par les systèmes de TO est autant une nécessité qu’un avantage, forçant les organisations à cesser d’isoler la TO. Lorsque les systèmes de TO interagissent avec ceux de TI, les données amassées par l’équipement et les appareils d’IIdO peuvent rapidement faire ressortir les problèmes et augmenter l’efficacité dans toute l’entreprise. Par contre, cela augmente les risques pour la sécurité. Plus la TO s’intègre aux réseaux de TI, plus la surface d’attaque numérique s’élargit, exposant les réseaux de TO aux menaces issues de ceux de TI.

Relever le défi de la sécurité

Comme les appareils d’Internet des objets (IdO) et d’IIdO se multiplient et que nous en dépendons de plus en plus, les efforts de sécurité doivent dépasser le système physique, le système d’exploitation et l’infrastructure réseau. Il nous faut une approche exhaustive qui tient compte de l’authentification, de la protection, de la détection, de la réponse et de la reprise dans la protection des actifs physiques de grande valeur. En plus, des innovations emballantes en matière de TI, comme l’IA et l’analyse des mégadonnées, laissent entrevoir des résultats améliorés pour les réseaux industriels de TO.

Pour tirer profit de ces innovations sans oublier la cybersécurité, il faut adopter une approche par plateforme. Dans les organisations de TO, le Security Fabric de Fortinet aide à protéger la surface élargie d’attaque numérique en intégrant parfaitement les atouts que sont le modèle d’accès à vérification systématique (zero-trust), la réseautique orientée sécurité, la sécurité adaptable du nuage (Adaptive Cloud Security) et les mesures de sécurité fondées sur l’IA.

Le modèle à vérification systématique (zero-trust) permet d’assurer la sécurité au-delà de la visibilité en instaurant le contrôle et la gestion des accès. Dans une telle approche, les utilisateurs, les applications et les appareils n’ont accès qu’aux activités et aux données permises par leur rôle ou leur fonction. On élimine ainsi de façon proactive les vulnérabilités et on simplifie la détection des activités malveillantes ou douteuses.

La stratégie de réseautique orientée sécurité combine l’infrastructure réseau à l’architecture de sécurité pour créer des réseaux adaptables capables d’évoluer au rythme des nouvelles menaces. Pour les environnements dynamiques comme les réseaux intégrés de TI et TO, cette approche fait de la sécurité la priorité dans toutes les décisions d’affaires et force une adoption constante d’un bout à l’autre du réseau. Les solutions de sécurité adaptables du nuage permettent de déployer des mesures similaires d’une infrastructure de cybersécurité du nuage à l’autre, offrant une visibilité accrue et une connexion sécurisée.

Étant donné la complexité des environnements intégrés de TI et TO, les organisations auront avantage à utiliser des outils d’intelligence artificielle (IA) pour composer avec la multiplication et le perfectionnement des cybermenaces. Par exemple, l’IA et l’automatisation peuvent accélérer la réduction du risque et maintenir efficacement un modèle à vérification continue par la combinaison de mesures de protection, de détection et de réponse axées sur les comportements pour les terminaux, ainsi que par une analyse et une visibilité centralisées. Ce type de réponse automatisée et permanente aux menaces est essentielle aux organisations de TO, surtout celles qui permettent le fonctionnement d’infrastructures nationales essentielles, comme l’électricité, l’eau potable et le transport.

Pour assurer leur compétitivité et la continuité de leurs activités, les organisations industrielles continueront de connecter leurs environnements de TO à leurs réseaux de TI. S’il s’agit d’un avantage stratégique considérable, cette intégration peut aussi augmenter la vulnérabilité. Pour écarter les menaces croissantes, les organisations de TO doivent choisir avec soin les meilleures pratiques de protection du réseau de TI pour l’ensemble de leur architecture de TO et adopter une approche par plateforme qui intègre à la fois la segmentation du réseau, l’IA, l’automatisation, l’identité, la gestion des accès et bien d’autres mécanismes.

Découvrez le portefeuille de services de sécurité FortiGuard de Fortinet et voyez comment la plateforme Fortinet Security Fabric offre une protection élargie, intégrée et automatisée dans l’ensemble de l’infrastructure numérique des organisations.

Lire aussi :

Le rapport sur les menaces à l’échelle mondiale de 2021 souligne l’urgence de changer les tactiques de défense

Articles connexes

Un duo montréalais lance une plateforme gratuite de formation en cybersécurité.

Deux amis d'enfance, tous deux entrepreneurs basés à Montréal,...

Des pirates abusent d’OAuth pour automatiser des cyberattaques, selon Microsoft

Selon Microsoft, des acteurs malveillants utilisent à mauvais escient les applications basées sur OAuth comme outil d'automatisation d'authentification.

Les entreprises canadiennes de taille moyenne paient en moyenne 1,13 million de dollars aux gangs de rançongiciels

Le paiement moyen de rançongiciel effectué par les entreprises canadiennes de taille moyenne s'élevait cette année à un peu plus d'un million de dollars, selon une nouvelle enquête.

Adoption du projet de loi no 38 sur la cybersécurité et la transformation numérique de l’administration publique

Le projet de loi no 38, connu sous le nom de Loi modifiant la Loi sur la gouvernance et la gestion des ressources informationnelles des organismes publics et des entreprises du gouvernement et d'autres dispositions législatives, a été adopté plus tôt cette semaine par l'Assemblée nationale.

Un groupe canadien reçoit 2,2 millions de dollars pour la recherche sur la détection des menaces par l’IA pour les réseaux sans fil

Un groupe composé de chercheurs universitaires canadiens et d'Ericsson Canada vient d’obtenir un financement public dans le cadre de la National Cybersecurity Coalition pour des recherches avancées sur la lutte contre les cybermenaces.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.