Alliancy

[Tribune] Quels fondamentaux pour cyber sécuriser les opérations et infrastructures essentielles ?

Emmanuel Le Bohec, Directeur France de Claroty, spécialiste de la cybersécurité industrielle, revient sur six mesures concrètes à mettre en place pour renforcer drastiquement la cybersécurité de ces environnements sensibles.

Emmanuel Le Bohec, Directeur France de Claroty

Emmanuel Le Bohec, Directeur France de Claroty

Au cours des deux dernières années, plusieurs évènements majeurs ont mis en évidence la forte exposition aux cyberattaques de nombreuses opérations et infrastructures essentielles et critiques notamment au sein d’entreprises industrielles ou de santé (constituées de réseaux OT) ou encore en lien avec l’Internet étendu des objets (XIoT) :

Le principal avantage détenu par ceux qui doivent se défendre contre ces attaques est qu’ils connaissent mieux leurs réseaux que l’adversaire… L’état d’alerte dans lequel nous nous trouvons doit inciter les entreprises à travailler rapidement – si ça n’est pas déjà fait – à l’amélioration de leur posture de sécurité et de mettre en place des mesures d’urgence en cas d’incident.

Pour les RSSI et responsables de la sécurité OT dans leur tâche, voici 6 mesures concrètes à mettre en place pour parvenir à des opérations plus sûres et plus intelligentes.

A lire aussi : Réutilisation des données, altruisme, intermédiation… Le Data Act approuvé

Disposer d’une visibilité sur tous les actifs, avec des données de contexte qui permettent de comprendre sa position de risque, est un excellent premier pas pour se préparer de manière proactive et se concentrer sur les voies d’attaque probables. Cet examen va des vulnérabilités aux erreurs de configuration, en passant par une mauvaise « hygiène de sécurité », des mécanismes d’accès à distance non fiables et des dispositifs connectés dont nous n’aurions pas connaissance ou qui ne seraient pas surveillés.

Action : Déploiement d’un système de détection d’intrusion passif permettant une cartographie intégrant une évaluation des risques, conforme à la norme IEC 62443 (l’un des seuls standards dédiés aux environnements industriels).

Les équipes IT et OT accordent une priorité différente aux principes de la triade CID (CIA en anglais), modèle de sécurité incontournable composé de trois principes indispensables à la protection de l’information à savoir la Confidentialité, l’Intégrité et la Disponibilité. Le respect des priorités, l’identification d’outils et de processus permettant de répondre aux objectifs des différentes équipes et la centralisation des responsabilités entre les mains du RSSI sont autant de bonnes pratiques destinées à favoriser l’alignement entre les parties prenantes du service informatique, de l’entreprise et des OT.

Action : Élaboration d’une stratégie de sécurité et conception architecturale du programme OT, comprenant également la définition du système de gestion de la cybersécurité (CSMS) et de cadre de gouvernance.

Une évaluation de la posture de sécurité permet d’apprécier le niveau de sécurité de son réseau OT et l’écart par rapport à la situation souhaitée pour atténuer le risque. La mise en corrélation des résultats avec des actions et l’échange avec les principales parties prenantes, y compris le conseil d’administration, aideront l’organisation à aborder des initiatives telles que le télétravail, la télémaintenance, l’utilisation des appareils XIoT et l’environnement OT lui-même, afin d’atteindre les résultats commerciaux stratégiques en toute sécurité. 

Action : Évaluation du risque commercial et financier, spécifique à son organisation, en adéquation avec les principaux facteurs commerciaux.

Idéalement, les responsables IT/OT ont pris des mesures proactives pour protéger les systèmes les plus importants et les processus critiques contre les principales menaces. Mais même la stratégie de cyberdéfense la plus efficace ne peut éliminer totalement le risque. Il est donc indispensable de toujours se préparer de manière proactive à un incident afin de connaître toutes les mesures qui seront prises, ainsi que les personnes, les processus et les technologies impliqués dans la réponse. 

Action : Développement de guides à suivre et test des capacités de réponse.

De nouveaux vecteurs d’attaque apparaissent car de nombreux systèmes et dispositifs qui permettent aux processus et aux applications métier de communiquer entre les environnements n’ont pas nécessairement été conçus pour coexister et interagir en toute sécurité. Les organisations doivent être en mesure d’identifier les appareils connectés, de contrôler l’accès des utilisateurs aux appareils et aux processus de manière granulaire et d’être alertées des communications et des comportements non fiables sur le réseau afin de raccourcir le temps de réponse. 

Action : Mise en œuvre de contrôles de sécurité significatifs et hiérarchisés, tels que l’accès à distance sécurisé (SRA), la gestion des accès privilégiés (PAM) et la segmentation virtuelle, en s’appuyant sur un cadre Zero-Trust.

Pour rester efficaces, la détection et la surveillance des menaces doivent être traitées comme un processus continu : il ne suffit pas de tout paramétrer, puis de ne plus y penser. Il faut également un écosystème d’intégrations favorisant une connectivité transparente entre les programmes de sécurité OT et IT, ce qui permet aux RSSI d’exécuter plus efficacement une stratégie complète de gestion des risques à l’échelle de l’entreprise. 

Action : Identification et mise en place de services de sécurité gérés robustes et reproductibles, pour une surveillance et des alertes permanentes alignées sur le programme de gestion des menaces. Les intégrations sont un élément essentiel pour des opérations sûres et intelligentes.

Quitter la version mobile