Rehausser la gestion du risque : la technologie opérationnelle redouble de vigilance

Par Avi Posesorsky, directeur des ventes chez Fortinet

Parmi toutes les menaces actuelles à la cybersécurité, les attaques contre l’infrastructure et la technologie opérationnelle (TO) pourraient bien être celles aux conséquences les plus importantes. Les cyberattaques industrielles consistent à cibler les systèmes de contrôle de services essentiels comme la fabrication, l’approvisionnement en pétrole et en gaz, la production et la distribution d’électricité, l’aviation, le transport maritime ou ferroviaire et les services publics. Si les systèmes de TO sont compromis, des répercussions immédiates et sévères peuvent toucher de vastes pans de la population ou de l’industrie; voilà ce qui en fait des cibles de choix pour les pirates informatiques, qu’il s’agisse d’individus appuyés par un État, de cybercriminels, ou d’employés internes motivés par de mauvaises intentions.

Dans toute l’industrie, les professionnels en sécurité et les organisations de TO en prennent acte. Selon le rapport de Fortinet sur l’état de la technologie opérationnelle en 2020, près de 9 organisations sur 10 ont subi au moins une intrusion dans leur système de TO, soit une hausse de 19 % par rapport à l’année précédente. Près de 65 % des organisations en ont subi trois ou plus, souvent accompagnées de répercussions sur la productivité, les revenus, la propriété intellectuelle, la réputation et la sécurité. Pour les organisations de TO, surtout celles qui soutiennent des services et des infrastructures d’envergure nationale, il est primordial d’assurer la protection, le fonctionnement et la disponibilité des systèmes. Cela dit, comme il faut relier numériquement les réseaux de TI et de TO pour répondre aux besoins opérationnels, le risque est plus grand pour la TO. À mesure que les menaces se multiplient, il faut augmenter les défenses au même rythme en mettant à profit l’expertise des TI et TO en sécurité dans une plateforme intégrant la segmentation de réseau, l’intelligence artificielle (IA), l’automatisation, l’identité de confiance et la gestion des accès pour protéger les services et les systèmes de TO, sans quoi les conséquences pourraient être désastreuses.

Changer le portrait de la TO

Auparavant, les systèmes de TO n’étaient pas une cible ni une priorité pour les équipes de sécurité. La plupart d’entre eux étaient isolés et séparés des réseaux de TI, et n’exigeaient donc pas le même degré de surveillance que les systèmes connectés. À mesure qu’a augmenté leur connexion au réseau externe, on a souvent répondu aux besoins de sécurité en appliquant des solutions à des éléments en particulier, ce qui parfois complexifiait le réseau et diminuait la visibilité. Aujourd’hui, les besoins des entreprises et les avancées numériques ont mené à une convergence des réseaux de TI et TO, d’ailleurs accélérée par l’arrivée des appareils de l’Internet industriel des objets (IIdO) et la promesse de la 5G.

En entreprise, l’accès aux données ou au savoir recueillis par les systèmes de TO est autant une nécessité qu’un avantage, forçant les organisations à cesser d’isoler la TO. Lorsque les systèmes de TO interagissent avec ceux de TI, les données amassées par l’équipement et les appareils d’IIdO peuvent rapidement faire ressortir les problèmes et augmenter l’efficacité dans toute l’entreprise. Par contre, cela augmente les risques pour la sécurité. Plus la TO s’intègre aux réseaux de TI, plus la surface d’attaque numérique s’élargit, exposant les réseaux de TO aux menaces issues de ceux de TI.

Relever le défi de la sécurité

Comme les appareils d’Internet des objets (IdO) et d’IIdO se multiplient et que nous en dépendons de plus en plus, les efforts de sécurité doivent dépasser le système physique, le système d’exploitation et l’infrastructure réseau. Il nous faut une approche exhaustive qui tient compte de l’authentification, de la protection, de la détection, de la réponse et de la reprise dans la protection des actifs physiques de grande valeur. En plus, des innovations emballantes en matière de TI, comme l’IA et l’analyse des mégadonnées, laissent entrevoir des résultats améliorés pour les réseaux industriels de TO.

Pour tirer profit de ces innovations sans oublier la cybersécurité, il faut adopter une approche par plateforme. Dans les organisations de TO, le Security Fabric de Fortinet aide à protéger la surface élargie d’attaque numérique en intégrant parfaitement les atouts que sont le modèle d’accès à vérification systématique (zero-trust), la réseautique orientée sécurité, la sécurité adaptable du nuage (Adaptive Cloud Security) et les mesures de sécurité fondées sur l’IA.

Le modèle à vérification systématique (zero-trust) permet d’assurer la sécurité au-delà de la visibilité en instaurant le contrôle et la gestion des accès. Dans une telle approche, les utilisateurs, les applications et les appareils n’ont accès qu’aux activités et aux données permises par leur rôle ou leur fonction. On élimine ainsi de façon proactive les vulnérabilités et on simplifie la détection des activités malveillantes ou douteuses.

La stratégie de réseautique orientée sécurité combine l’infrastructure réseau à l’architecture de sécurité pour créer des réseaux adaptables capables d’évoluer au rythme des nouvelles menaces. Pour les environnements dynamiques comme les réseaux intégrés de TI et TO, cette approche fait de la sécurité la priorité dans toutes les décisions d’affaires et force une adoption constante d’un bout à l’autre du réseau. Les solutions de sécurité adaptables du nuage permettent de déployer des mesures similaires d’une infrastructure de cybersécurité du nuage à l’autre, offrant une visibilité accrue et une connexion sécurisée.

Étant donné la complexité des environnements intégrés de TI et TO, les organisations auront avantage à utiliser des outils d’intelligence artificielle (IA) pour composer avec la multiplication et le perfectionnement des cybermenaces. Par exemple, l’IA et l’automatisation peuvent accélérer la réduction du risque et maintenir efficacement un modèle à vérification continue par la combinaison de mesures de protection, de détection et de réponse axées sur les comportements pour les terminaux, ainsi que par une analyse et une visibilité centralisées. Ce type de réponse automatisée et permanente aux menaces est essentielle aux organisations de TO, surtout celles qui permettent le fonctionnement d’infrastructures nationales essentielles, comme l’électricité, l’eau potable et le transport.

Pour assurer leur compétitivité et la continuité de leurs activités, les organisations industrielles continueront de connecter leurs environnements de TO à leurs réseaux de TI. S’il s’agit d’un avantage stratégique considérable, cette intégration peut aussi augmenter la vulnérabilité. Pour écarter les menaces croissantes, les organisations de TO doivent choisir avec soin les meilleures pratiques de protection du réseau de TI pour l’ensemble de leur architecture de TO et adopter une approche par plateforme qui intègre à la fois la segmentation du réseau, l’IA, l’automatisation, l’identité, la gestion des accès et bien d’autres mécanismes.

Découvrez le portefeuille de services de sécurité FortiGuard de Fortinet et voyez comment la plateforme Fortinet Security Fabric offre une protection élargie, intégrée et automatisée dans l’ensemble de l’infrastructure numérique des organisations.

Lire aussi :

Le rapport sur les menaces à l’échelle mondiale de 2021 souligne l’urgence de changer les tactiques de défense

Articles connexes

BRP victime d’une cyberattaque

On apprend ce matin que le fabricant de produits récréatifs BRP de Valcourt est actuellement la cible d’une « activité malveillante en matière de sécurité », tel que décrit par la société dans un communiqué.

La semaine dernière dans le monde du rançongiciel – lundi 11 juillet 2022

Une diminution des attaques, ou le « calme plat avant la tempête » ? Publication du rapport du second trimestre de Cyberint sur les rançongiciels.

Des responsables des TI admettent manquer de visibilité sur leur surface d’attaque

Malgré des investissements dans la cybersécurité, de nombreuses organisations canadiennes – et leurs homologues mondiales – admettent qu'elles ont toujours des problèmes de visibilité de leurs systèmes informatiques, ce qui complique leur capacité à sécuriser des données vitales.

Faible maturité des entreprises canadiennes en matière de cybersécurité

De nombreuses entreprises canadiennes ont encore beaucoup de chemin à parcourir pour être considérées comme une organisation de cybersécurité mature, si l’étude d’un fournisseur est représentative.

Un ver se propage via des clés USB infectées, prévient Microsoft

Microsoft prévient les professionnels de la sécurité informatique qu’un nouveau ver affectant les ordinateurs sous Windows se propage rapidement mais jusqu'à présent, aucun attaquant n'aurait profité des infections.