Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Armis : Top 5 des tendances de la sécurité OT (Operational Technology) et ICS (Industrial Control Systems) pour 2023

janvier 2023 par Steve Gyurindak, CTO réseaux et OT, Armis

2022 a poussé la transformation numérique des environnements OT et ICS encore plus loin, largement en partie à cause des effets secondaires de la pandémie : la pression est intense car il faut rendre la Supply Chain plus efficace (après les perturbations importances qu’elle a connu ces dernières années, même si la situation tant à se stabiliser depuis quelques semaines) et plus résilientes. Et cela inclut l’utilisation de l’analyse prédictive, ou même d’un apprentissage machine complet, pour prévoir les défaillances.

Cela a provoqué une agrégation de données encore plus importante dans le Cloud, qui n’est certainement pas l’environnement traditionnel (ni idéal) pour les technologies OT et ICS.

La combinaison de cette pression et d’un manque de personnel de plus en plus criant a conduit à certaines tendances qui se poursuivront inévitablement en 2023.

1. Le coussin d’air (Air Gap) a presque disparu
Comme il est nécessaire que toutes ces données soient transmises vers le département IT et le Cloud pour être analysées en vue de détecter l’augmentation de l’efficacité et de la résilience, les systèmes OT traditionnels précédemment isolés (datant de quelques dizaines d’années) peuvent aujourd’hui être connectés à des systèmes IT qui transmettent (Push) les données OT.

En effet, la plupart des installations industrielles sont gérées en collaboration avec le constructeur, car elles nécessitent des connaissances spécifiques et un personnel qualifié. Par conséquent, de nombreuses entreprises ont mis en place une forme d’accès au réseau externe ou s’appuient sur des mécanismes manuels, comme les ports USB ou la connectivité réseau directe.

En parallèle, les nouveaux programmes IIoT/IoT ont introduit des périphériques connectés directement au réseau de l’entreprise, ce qui permet encore plus d’opérations à distance mais expose de nouveaux points d’entrée.

Les tentatives d’application des principes de sécurité modernes comme le Zero Trust s’avèrent difficiles, sujettes aux erreurs et, parfois, insuffisantes en raison des changements dans l’interopérabilité des systèmes.

Maintenant que la poussière est retombée, les entreprises comprennent qu’elles ont besoin d’un système de mise en place de relations de confiance en temps réel et en continu, qui fonctionne pour les environnements OT, y compris les systèmes de contrôle industriel (ICS) et réseau critiques.

La surveillance en continu et le Zero Trust comblent les lacunes laissées exposées dans les environnements industriels. Ce qu’il faut, c’est une solution de sécurité nouvelle génération, capable de sécuriser en continu des périphériques connectés répartis dans différents environnements industriels, IT et de Cloud.

2. Le Cloud et les logiciels en SaaS sont les moteurs de la transformation numérique
L’adoption de la technologie est généralement plus lente dans les environnements industriels, en raison de sa complexité inhérente et de son cycle de vie plus long. Mais la gestion des systèmes OT et ICS sur site s’est avérée très difficile pendant et après la pandémie.

Les fournisseurs et les intégrateurs proposent désormais diverses formes d’implémentations de Cloud (Cloud privé, public ou hybride, notamment), chacune avec ses propres avantages et risques.

Dans le même temps, de nouveaux acteurs numériques natifs émergent dans chaque segment de marché, créant une concurrence féroce pour les entreprises qui doivent intégrer leurs équipements traditionnels et l’adoption de nouvelles technologies. Les responsables d’entreprises ont compris qu’il est nécessaire d’adopter une approche stratégique et d’incorporer la technologie numérique tout au long de la chaîne de valeur pour rester pertinent et bénéficier d’un avantage compétitif.

3. Les MSSP dominent de plus en plus
Alors que les systèmes et infrastructures critiques sont sous-protégés, il faudrait environ 3,12 millions de professionnels de la cybersécurité supplémentaires pour combler le manque de personnel actuel, selon un rapport ISC réalisé en 2021. Et concernant le parcours de convergence IT/OT, le défi est encore plus grand, car les professionnels de la sécurité OT sont des perles particulièrement rares.

Pis encore, les employeurs se retrouvent souvent dans la triste situation où ils forment un nouveau collaborateur pour leur environnement très spécifique, pour voir partir ce dernier 6 mois plus tard seulement parce qu’il a trouvé un poste mieux payé. D’après Forbes, 64 % des analyses SOC vont quitter leur emploi cette année !

Résultat final, lorsque cela s’ajoute aux deux tendances précédentes : de plus en plus d’entreprises confient simplement ce problème à des MSSP (Managed Security Service Provider - Fournisseur de services de sécurité gérés).

Pour implémenter et prendre en charge leur intégration IT/OT avec un capital humain limité, les entreprises et leurs MSSP recherchent les technologies les plus efficaces.

● L’automatisation et les Playbooks limitent les tâches répétitives et réduisent les délais de réponse ;
● La détection des modèles de comportement et l’intelligence artificielle offrent une sensibilisation aux menaces qu’aucun effort humain ne pourrait assurer ;
● Les systèmes et le personnel IT se retrouvent à partager des outils et des cycles de support avec leurs frères OT.

4. Le nombre des vulnérabilités publiées explose

L’exposition de ces systèmes (dont beaucoup ont été conçus il y a des décennies) à Internet a ajouté à la tendance actuelle d’explosion du nombre de vulnérabilités découvertes. En fait, plus de 8 000 vulnérabilités ont été publiées au premier trimestre 2022. Soit une augmentation d’environ 25 % par rapport à la même période l’année d’avant.

La gestion des vulnérabilités des biens doit vraiment aller au-delà d’une simple analyse des vulnérabilités, pour que vous puissiez vous concentrer sur les vulnérabilités à haut risque susceptibles d’entraîner des perturbations coûteuses :

● Évaluation en continu et en temps réel des vulnérabilités dans toute l’entreprise ;
● L’identification des risques pour toutes les vulnérabilités connues, en fonction de leur criticité pour l’entreprise, permet de prioriser les vulnérabilités à traiter en premier ;
● Gestion en continu du programme du cycle de vie des périphériques et de leurs vulnérabilités.

Chaque fois qu’une nouvelle vulnérabilité/CVE de gravité élevée est publiée, les analystes des vulnérabilités doivent couper court à la chasse et déterminer rapidement le risque total qu’elle représente pour l’entreprise, pour tous les biens concernés.

5. Les gouvernements du monde entier s’engagent aujourd’hui pleinement à réduire les risques

Le gouvernement français prend une série de mesures pour booster la cybersécurité nationale. « Dans le cadre de la stratégie d’accélération pour la cybersécurité de France 2030, le Gouvernement mobilise également un programme d’investissement d’un milliard d’euros. Cette stratégie vise à soutenir le développement d’un écosystème privé de fournisseurs de solutions souveraines et innovantes, qui permettent notamment de répondre aux besoins de cybersécurité des établissements de santé. »

À un moment donné, chaque entreprise réalise que la sécurité OT/IT/IIoT convergée nécessite une approche proactive de la sensibilisation aux risques, de leur gestion et de leur atténuation. Tandis que les gouvernements du monde entier intensifient leurs efforts pour réduire les risques, le moment est venu d’investir dans des plateformes stratégiques qui sécurisent et stimulent votre entreprise.

À la lumière de l’état actuel de la connectivité OT, du manque d’analystes OT SoC compétents et de la vitesse à laquelle le paysage des attaques évolue, l’investissement technologique doit viser à répondre aux critères suivants :

● Complet : Visibilité complète des biens sur toute la surface d’attaque de l’entreprise
● Continu : Fournir les informations en temps réel nécessaires sur les connexions et les comportements des biens
● Intelligent : Mieux prioriser les vulnérabilités et les incidents
● Automatisé : Assurer une meilleure réponse aux menaces et aux événements opérationnels

2023 promet donc d’être l’année d’un changement de cap ou de prise de conscience des vulnérabilités en matière de cybersécurité. Mais, comment toujours, il s’agira pour les entreprises comme pour les autorités de renforcer les efforts budgétaires pour la refonte de leur système d’information et recruter / conserver leurs talents.


Voir les articles précédents

    

Voir les articles suivants