Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Renforcer la coopération entre les équipes de sécurité informatique (IT) et celles en charge des technologies opérationnelles (OT)

juillet 2020 par Grant Geyer, Directeur Produits chez Claroty

Du fait de la séparation entre les technologies opérationnelles (OT) et les environnements informatiques, les cybermenaces ont longtemps été peu préoccupantes pour les entreprises industrielles. Mais étant donné que les avantages concurrentiels de la transformation numérique sont trop importants pour les environnements industriels pour être ignorés, la convergence des univers IT et OT introduit un cyber-risque pour les systèmes de contrôle industriel hautement vulnérables.

Pour tirer parti de ces avantages tout en limitant les cyber-risques inhérents, les équipes de sécurité informatique et celles en charge des technologies opérationnelles - propriétaires des actifs de l’entreprise - doivent jeter les bases d’une coopération efficace en adoptant les bonnes pratiques suivantes :

Concilier et harmoniser les priorités et objectifs

Pour échanger efficacement avec les propriétaires d’actifs OT, les équipes de sécurité informatique doivent comprendre en quoi les objectifs et priorités de ces acteurs diffèrent des leurs, et aussi s’aligner sur les objectifs communs. Si les équipes opérationnelles en première ligne des ateliers, des chaines de production, etc. sont principalement intéressées par la productivité et l’efficacité, il est tout aussi important pour elles de gérer les risques opérationnels qui pourraient avoir un impact négatif sur la sécurité ou la continuité des activités.

Plutôt que de céder au jargon de la cybersécurité, l’utilisation du langage commun de la gestion des risques peut permettre aux responsables de la sécurité informatique et ceux en charge de l’OT de définir des objectifs communs et de s’aligner. Par exemple, la prévention des incidents qui entraînent des temps d’arrêt imprévus des systèmes est particulièrement importante pour les équipes OT car ce genre d’événements peut rapidement représenter un manque à gagner se chiffrant en millions. De son côté, la sécurité informatique a pour principal objectif de protéger et de maintenir l’intégrité des données, en évitant les failles. Tout comme pour le personnel OT, la prévention des pertes financières est une préoccupation majeure pour les équipes de sécurité informatique, car une seule faille de données peut facilement coûter des millions à l’entreprise.

Si les objectifs généraux des équipes IT et OT sont cohérents dans ce domaine, les différences inhérentes à leurs priorités peuvent provoquer des frictions sans alignement adéquat. Alors qu’une équipe de sécurité informatique peut être encline à recommander des correctifs et des contrôles de compensation pour minimiser le risque d’incident, les équipes OT sont particulièrement préoccupées par les temps d’arrêt de leurs environnements fragiles, et résisteront souvent à la mise en place de contrôles qu’elles jugent risqués pour l’activité.
Pour surmonter cette tension, les équipes IT et OT doivent adopter une approche collaborative du traitement des cyber-risques posés par la convergence des deux types de technologies, visant à développer une compréhension réciproque. D’une part, le personnel OT doit admettre que la cybersécurité est un impératif pour l’entreprise, et d’autre part, les équipes de sécurité informatique doivent reconnaître l’importance de l’efficacité de l’OT et le coût considérable des temps d’arrêt.
Une direction forte peut contribuer à surmonter les différences culturelles entre IT et OT afin de parvenir à un alignement.

Fournir aux équipes de sécurité informatique une visibilité sur l’environnement OT

S’il est essentiel de surmonter les différences de culture et d’objectifs pour garantir l’efficacité des échanges entre les équipes de sécurité informatique et le personnel OT, il ne s’agit que d’une première étape. Pour réaliser des progrès significatifs dans le renforcement des environnements industriels de l’entreprise, la sécurité informatique doit être capable d’identifier précisément les risques en tirant parti d’une visibilité complète et ponctuelle sur les actifs, processus et réseaux OT. Pour acquérir cette visibilité, de nombreux obstacles doivent être surmontés, notamment le manque de technologies et de protocoles normalisés, les éventuelles perturbations opérationnelles, les connexions d’accès à distance et la difficulté à obtenir des données suffisamment fines.

Ces problématiques méritent toutefois d’être résolues. Une visibilité totale sur l’OT est essentielle pour informer adéquatement les équipes de sécurité informatique sur la situation afin d’identifier rapidement les vulnérabilités et menaces, d’évaluer avec précision le niveau de risque et d’établir des priorités en conséquence. Et comme le personnel OT est réticent aux perturbations opérationnelles inutiles, la capacité à hiérarchiser avec précision les préoccupations de sécurité de l’OT est fondamentale pour des interactions efficaces entre IT et OT et l’obtention de résultats positifs pour tous.

Garder à l’esprit le fait que la coordination des problématiques de sécurité IT et OT relève davantage de la course de fond que du sprint

Les actifs OT peuvent avoir une durée de vie utile de plusieurs décennies, et la plupart des environnements OT comprennent une vaste architecture héritée, bien antérieure à la transformation numérique et aux normes modernes de cybersécurité.
Ainsi, après avoir acquis la visibilité nécessaire sur l’environnement OT de l’entreprise, les équipes de sécurité informatique sont susceptibles de découvrir un environnement obsolète, qui n’a manifestement pas été conçu en tenant compte de la sécurité. Le réflexe de nombreux professionnels de la sécurité informatique peut être alors de vouloir restructurer complètement l’environnement OT.

Mais compte tenu de l’impératif fondamental d’éviter des perturbations opérationnelles coûteuses, le service informatique doit au contraire collaborer étroitement avec les équipes OT pour mettre progressivement en place des bonnes pratiques de cybersécurité de manière non intrusive. Cela implique souvent des échanges sur l’objectif commun de gestion des risques concernant l’atténuation prioritaire des plus problématiques, et un dialogue engagé sur la manière de limiter les cyber-risques sans créer de panne imprévue du fait de mesures précipitées.


Voir les articles précédents

    

Voir les articles suivants