Par Avi Posesorsky, directeur des ventes chez Fortinet
Parmi toutes les menaces actuelles à la cybersécurité, les attaques contre l’infrastructure et la technologie opérationnelle (TO) pourraient bien être celles aux conséquences les plus importantes. Les cyberattaques industrielles consistent à cibler les systèmes de contrôle de services essentiels comme la fabrication, l’approvisionnement en pétrole et en gaz, la production et la distribution d’électricité, l’aviation, le transport maritime ou ferroviaire et les services publics. Si les systèmes de TO sont compromis, des répercussions immédiates et sévères peuvent toucher de vastes pans de la population ou de l’industrie; voilà ce qui en fait des cibles de choix pour les pirates informatiques, qu’il s’agisse d’individus appuyés par un État, de cybercriminels, ou d’employés internes motivés par de mauvaises intentions.
Dans toute l’industrie, les professionnels en sécurité et les organisations de TO en prennent acte. Selon le rapport de Fortinet sur l’état de la technologie opérationnelle en 2020, près de 9 organisations sur 10 ont subi au moins une intrusion dans leur système de TO, soit une hausse de 19 % par rapport à l’année précédente. Près de 65 % des organisations en ont subi trois ou plus, souvent accompagnées de répercussions sur la productivité, les revenus, la propriété intellectuelle, la réputation et la sécurité. Pour les organisations de TO, surtout celles qui soutiennent des services et des infrastructures d’envergure nationale, il est primordial d’assurer la protection, le fonctionnement et la disponibilité des systèmes. Cela dit, comme il faut relier numériquement les réseaux de TI et de TO pour répondre aux besoins opérationnels, le risque est plus grand pour la TO. À mesure que les menaces se multiplient, il faut augmenter les défenses au même rythme en mettant à profit l’expertise des TI et TO en sécurité dans une plateforme intégrant la segmentation de réseau, l’intelligence artificielle (IA), l’automatisation, l’identité de confiance et la gestion des accès pour protéger les services et les systèmes de TO, sans quoi les conséquences pourraient être désastreuses.
Changer le portrait de la TO
Auparavant, les systèmes de TO n’étaient pas une cible ni une priorité pour les équipes de sécurité. La plupart d’entre eux étaient isolés et séparés des réseaux de TI, et n’exigeaient donc pas le même degré de surveillance que les systèmes connectés. À mesure qu’a augmenté leur connexion au réseau externe, on a souvent répondu aux besoins de sécurité en appliquant des solutions à des éléments en particulier, ce qui parfois complexifiait le réseau et diminuait la visibilité. Aujourd’hui, les besoins des entreprises et les avancées numériques ont mené à une convergence des réseaux de TI et TO, d’ailleurs accélérée par l’arrivée des appareils de l’Internet industriel des objets (IIdO) et la promesse de la 5G.
En entreprise, l’accès aux données ou au savoir recueillis par les systèmes de TO est autant une nécessité qu’un avantage, forçant les organisations à cesser d’isoler la TO. Lorsque les systèmes de TO interagissent avec ceux de TI, les données amassées par l’équipement et les appareils d’IIdO peuvent rapidement faire ressortir les problèmes et augmenter l’efficacité dans toute l’entreprise. Par contre, cela augmente les risques pour la sécurité. Plus la TO s’intègre aux réseaux de TI, plus la surface d’attaque numérique s’élargit, exposant les réseaux de TO aux menaces issues de ceux de TI.
Relever le défi de la sécurité
Comme les appareils d’Internet des objets (IdO) et d’IIdO se multiplient et que nous en dépendons de plus en plus, les efforts de sécurité doivent dépasser le système physique, le système d’exploitation et l’infrastructure réseau. Il nous faut une approche exhaustive qui tient compte de l’authentification, de la protection, de la détection, de la réponse et de la reprise dans la protection des actifs physiques de grande valeur. En plus, des innovations emballantes en matière de TI, comme l’IA et l’analyse des mégadonnées, laissent entrevoir des résultats améliorés pour les réseaux industriels de TO.
Pour tirer profit de ces innovations sans oublier la cybersécurité, il faut adopter une approche par plateforme. Dans les organisations de TO, le Security Fabric de Fortinet aide à protéger la surface élargie d’attaque numérique en intégrant parfaitement les atouts que sont le modèle d’accès à vérification systématique (zero-trust), la réseautique orientée sécurité, la sécurité adaptable du nuage (Adaptive Cloud Security) et les mesures de sécurité fondées sur l’IA.
Le modèle à vérification systématique (zero-trust) permet d’assurer la sécurité au-delà de la visibilité en instaurant le contrôle et la gestion des accès. Dans une telle approche, les utilisateurs, les applications et les appareils n’ont accès qu’aux activités et aux données permises par leur rôle ou leur fonction. On élimine ainsi de façon proactive les vulnérabilités et on simplifie la détection des activités malveillantes ou douteuses.
La stratégie de réseautique orientée sécurité combine l’infrastructure réseau à l’architecture de sécurité pour créer des réseaux adaptables capables d’évoluer au rythme des nouvelles menaces. Pour les environnements dynamiques comme les réseaux intégrés de TI et TO, cette approche fait de la sécurité la priorité dans toutes les décisions d’affaires et force une adoption constante d’un bout à l’autre du réseau. Les solutions de sécurité adaptables du nuage permettent de déployer des mesures similaires d’une infrastructure de cybersécurité du nuage à l’autre, offrant une visibilité accrue et une connexion sécurisée.
Étant donné la complexité des environnements intégrés de TI et TO, les organisations auront avantage à utiliser des outils d’intelligence artificielle (IA) pour composer avec la multiplication et le perfectionnement des cybermenaces. Par exemple, l’IA et l’automatisation peuvent accélérer la réduction du risque et maintenir efficacement un modèle à vérification continue par la combinaison de mesures de protection, de détection et de réponse axées sur les comportements pour les terminaux, ainsi que par une analyse et une visibilité centralisées. Ce type de réponse automatisée et permanente aux menaces est essentielle aux organisations de TO, surtout celles qui permettent le fonctionnement d’infrastructures nationales essentielles, comme l’électricité, l’eau potable et le transport.
Pour assurer leur compétitivité et la continuité de leurs activités, les organisations industrielles continueront de connecter leurs environnements de TO à leurs réseaux de TI. S’il s’agit d’un avantage stratégique considérable, cette intégration peut aussi augmenter la vulnérabilité. Pour écarter les menaces croissantes, les organisations de TO doivent choisir avec soin les meilleures pratiques de protection du réseau de TI pour l’ensemble de leur architecture de TO et adopter une approche par plateforme qui intègre à la fois la segmentation du réseau, l’IA, l’automatisation, l’identité, la gestion des accès et bien d’autres mécanismes.
Découvrez le portefeuille de services de sécurité FortiGuard de Fortinet et voyez comment la plateforme Fortinet Security Fabric offre une protection élargie, intégrée et automatisée dans l’ensemble de l’infrastructure numérique des organisations.
Lire aussi :