Qu’il s’agisse de maîtriser les dernières réglementations en matière de conformité sécuritaire, ou de trouver, recruter et retenir les grands talents en matière de sécurité, la plupart des entreprises luttent pour gérer le cyberrisque. C’est un problème pour toute entreprise, mais il est plus particulièrement ardu pour celles qui opèrent dans le secteur des infrastructures critiques dans lequel une expertise spécifique dans les domaines de la cybersécurité OT et des opérations industrielles est requise pour minimiser les arrêts de production et réduire le cyberrisque.
Pourquoi la protection des infrastructures critiques importe-t-elle ?
La cybercriminalité cible de plus en plus les fournisseurs d’infrastructures critiques. Pourquoi ? Il y a plusieurs raisons à cela. L’arrêt d’une infrastructure critique touche davantage les personnes là où ça fait mal – nourriture, eau, électricité, pétrole et gaz et eau/eaux usées, par exemple. Les acteurs malveillants ciblant ces industries peuvent causer davantage de dommages ou d’arrêts imprévus et engendrer des coûts de reprise élevés. Les cybercriminels y voient également un potentiel pour des rançons plus élevées étant donné les répercussions importantes.
Les cyberattaques visant ces fournisseurs peuvent provoquer des ondes de choc qui perturbent toute une industrie, entraînant de graves pénuries dans la chaîne logistique et des jours, voire des semaines, de production perdue ou réduite. Les répercussions peuvent aussi inclure la perte de propriété intellectuelle, de graves litiges et même la perte de vie humaine.
La prise de mesures proactives pour consolider les défenses grâce à des solutions de sécurisation d’infrastructure permet de réduire ces risques organisationnels et opérationnels.
Adopter une approche proactive pour sécuriser une infrastructure critique
Si vous souhaitez élaborer ou actualiser une stratégie de cybersécurité pour votre entreprise, il est souvent difficile de savoir par où commencer.
Il y a cinq points sur lesquels vous devez vous pencher au moment où vous commencez à évaluer et améliorer vos pratiques de cybersécurité et votre stratégie de convergence en matière de sécurité IT et OT. L’élaboration de ces points résulte du travail réalisé chez Rockwell Automation dans le cadre de l’assistance apportée aux entreprises comme la vôtre et des directives issues du cadre de cybersécurité (Cybersecurity Framework, CSF) de la National Institute of Standards of Technology (NIST) :
Étape 1 : Identifier
Un des plus gros obstacles à la construction d’un grand programme de cybersécurité est le fait que de nombreux environnements de production sont mal inventoriés.
Si vous ne savez pas ce qui est connecté à votre réseau, qu’il s’agit d’un élément faisant partie de votre système de commande industrielle ou d’un nouveau type de logiciel de productivité utilisé par un employé, vous ne pourrez pas sécuriser cet environnement correctement.
Il faut d’abord identifier, cartographier et vérifier tous les éléments qui sont connectés à votre réseau. Vous pouvez faire ce travail vous-même, ou engager un partenaire comme Rockwell Automation. Nous proposons des outils et services d’identification des actifs du parc dans le cadre de nos services de cybersécurité industrielle. La détermination des vulnérabilités et de la posture initiale en matière de risque est la première étape.
Une autre technique utile pour comprendre exactement ce qu’il faut protéger est de passer les opérations au crible du modèle « zéro confiance », en utilisant une approche par surface à protéger pour établir une priorité parmi les données, actifs, applications et services (DAAS) critiques pour l’entreprise. Appliquez les meilleurs contrôles de protection disponibles aussi près que possible de ce qui est protégé.
Étape 2 : Protéger
Une fois que vous avez réalisé l’inventaire de vos actifs et compris ce qui doit être protégé, il est temps de mettre en place les bonnes protections contre des cybermenaces en perpétuelle évolution.
Il existe de nombreuses mesures de protection que vous pouvez mettre en œuvre. Choisissez les types de contrôles qui sont en accord avec les normes de conformité ou cadres de sécurité, tels que ceux du NIST CSF. Il peut s’agir de l’authentification multifactorielle, du contrôle d’accès, de la sécurité des données, du déploiement d’un périmètre réseau et de la micro-segmentation. Les mesures de protection comprennent aussi la sécurité des produits par protocole CIP, le renforcement périmétrique, le déploiement de pare-feu et la gestion des correctifs. Ces contre-mesures vous aident à gérer le risque de manière proactive et à protéger les données qui sont indispensables à vos opérations.
Étape 3 : Détecter
La protection de vos réseaux industriels contre les cybermenaces exige une vigilance constante. La connaissance de tous les terminaux du réseau de votre entreprise, qu’il s’agisse des actifs en atelier de production, des ordinateurs portables, des appareils mobiles, même des caméras de sécurité ou des ports USB, est absolument indispensable. Il vous aussi savoir en temps réel comment, quand et où les autres ont accès aux actifs ou les manipulent .
Les services de détection des menaces peuvent vous aider à surveiller et détecter ces menaces de plus en plus complexes. Ces services vous donnent une visibilité sur tous les niveaux de vos environnements IT et OT, ce qui signifie que non seulement ils sont à l’affût de toute activité malveillante, mais qu’ils proposent une surveillance en temps réel ainsi qu’une inspection en profondeur du réseau portant sur l’ensemble des actifs.
La détection administrée des menaces constitue une puissante cyberdéfense, notamment dans les infrastructures critiques, la fabrication industrielle et autres environnements OT. Un centre opérationnel de sécurité (SOC) OT occupé par des vétérans expérimentés en sécurité, est un point de regroupement de talents, de technologies et d’expériences de terrain. Cette expertise en cyberprotection est difficile à reproduire pour le même coût par des entreprises individuelles. Avec la convergence des outils opérationnels en matière de sécurité IT (SIEM/SOAR), ces outils de sécurité atteindront bientôt les environnements de production, nécessitant des plans de réponse et de tri automatisés, ainsi qu’une planification de la réponse et de la reprise après sinistre.
Étape 4 : Répondre
Si un incident de sécurité se produit, il est impératif de pouvoir répondre immédiatement et de traiter la menace avant qu’elle ne se propage et cause de plus importants dommages. C’est pourquoi il est indispensable d’avoir préalablement mis en place des services de détection des menaces pour une gestion efficace des risques. De même, le fait d’avoir un plan mature de réponse aux incidents ou de reprise après désastre permettra de minimiser les arrêts de production afin de reprendre rapidement les opérations de production.
Nous travaillons régulièrement avec des entreprises à l’élaboration de plans d’actions afin de contenir les incidents et de minimiser les dommages. Rockwell Automation fournit également un service de simulation de situation critique pour évaluer l’efficacité de la réponse via des tests de scénario et techniques associées de manière à bien vous préparer en cas de faille.
Étape 5 : Reprendre
Après un événement d’arrêt lié à la sécurité, votre principale priorité est de reprendre la production aussi rapidement que possible. Pour cela, il est important d’avoir recours à des services de sauvegarde et de reprise pour conserver des journaux de suivi de la production et des données d’application en temps quasiment réel. La mise en place de ces ressources vous permettra de reprendre les opérations normales après un incident, raccourcissant ainsi le cycle de reprise.
Une fois que les opérations ont repris leur cours normal, étudiez et analysez l’incident pour en identifier pleinement la cause première. Cette analyse révélera les moyens à mettre en œuvre pour combler les lacunes sur le plan de la sécurité et améliorer la posture en matière de sécurité. Elle rendra également votre entreprise plus résiliente vis-à-vis des menaces potentielles sur la ligne de production.
Pourquoi faire appel à des solutions de sécurité d’infrastructure ?
Ces cinq étapes forment un cadre éprouvé dans lequel élaborer ou améliorer votre programme de cybersécurité d’infrastructure critique.
Chez Rockwell Automation, nous travaillons avec des entreprises de toute taille pour les guider tout au long de ce processus. Nous vous dispenserons des conseils et présenterons les meilleures pratiques adaptées à votre entreprise et à son rôle dans le cadre des services d’infrastructure critique nationale. Nous sommes là pour vous aider à accélérer la mise en œuvre et faciliter votre stratégie de sécurité de manière à ce que vous puissiez vous concentrer sur les priorités de votre entreprise.
Commencez dès aujourd’hui – échangez avec un expert Rockwell Automation maintenant et découvrez comment aller de l’avant grâce à un programme complet d’évaluation, de planification, de surveillance, de réponse et de reprise en matière de cybersécurité.
Ce contenu est paru dans SC Magazine de mai 2022.