Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Stratégies de sécurité des environnements OT dans le secteur de l’énergie et des services publics

juillet 2020 par Marc Jacob

Alors que les acteurs de l’énergie et des services publics opèrent leur transformation digitale, ils se trouvent confrontés à plusieurs dilemmes en matière de cybersécurité. Les services proposés par leurs infrastructures stratégiques sont la cible des cybercriminels tandis que la majorité de leurs opérations essentielles a lieu dans le cadre de réseaux OT, autrefois à l’abri des cyberattaques. Mais aujourd’hui, avec la convergence des environnements IT et OT, les systèmes industriels aiguisent l’appétit de hackers et donnent lieu à des attaques avec demande de rançon ou détournement de données confidentielles.

Ces entreprises connaissent le même type de vulnérabilités que leurs homologues dans d’autres secteurs et leur périmètre digital en expansion couvre des supply chains et modes de transports et de livraison différents, élargissant ainsi la surface d’attaque. Par ailleurs, la plupart des outils de sécurité traditionnels déployés dans d’autres domaines ne fonctionnent pas au sein d’un environnement OT.

Face à cette problématique, il est important de comprendre l’étendue de la menace. En effet, plus de la moitié des entreprises a déjà subi une intrusion dans leurs systèmes de contrôle industriel (ICS) ou d’acquisition de données en temps réel (SCADA). Au vu de l’importance de ces risques, les dirigeants disposent de plusieurs solutions pour déjouer les cybermenaces complexes actuelles.

Quatre stratégies pour la sécurité des environnements OT

Le risque de cyberattaque visant le secteur des Utilities doit être pris en compte par les leaders de ces métiers. Et le plus tôt sera le mieux ! Les connaissances aléatoires, la priorité accordée à la transformation digitale au détriment de la sécurité et les contraintes de budget ont contribué à renforcer le risque pesant sur les infrastructures critiques. Cependant, grâce à une meilleure sensibilisation face aux menaces, la cybersécurité s’impose rapidement en tant que priorité au sein de la plupart des acteurs de ce secteur.

Mais que peuvent concrètement faire les équipes en charge de la cybersécurité pour protéger leur périmètre OT ? La réponse s’articule autour de quatre axes essentiels :

1. Accès réseau Zero Trust. Tous les dispositifs et les utilisateurs doivent être analysés, enregistrés et surveillés pour identifier et maîtriser les vulnérabilités potentielles. Les systèmes de contrôle d’accès NAC doivent passer en revue ces dispositifs et leurs attributs de contexte (qui, quoi, où, quand, comment), les associer à une règle, contrôler leur accès sur la base d’un rôle précis et restreindre les privilèges aux ressources strictement nécessaires à l’accomplissement d’une tâche spécifique. Le monitoring permanent assure, quant à lui, le respect des règles dès lors que l’accès est accordé.

2. Segmentation. Dans le cadre d’une stratégie d’accès réseau Zero Trust, les utilisateurs, les dispositifs et les applications doivent être considérés comme étant potentiellement compromis : les mesures de remédiation doivent donc être déjà en place. La segmentation dynamique de ces dispositifs, applications et processus, au niveau du point d’accès ou lorsque des workflows et transactions sont initiés, constitue une pratique pertinente pour limiter l’impact d’une attaque.

3. Sécurité ICS/SCADA. Les équipes de cybersécurité doivent identifier et déployer des solutions de sécurité spécialement conçues pour le secteur de l’énergie et des services publics. Ces solutions doivent répondre aux exigences des environnements ICS/SCADA, opérer sans perturber le fonctionnement des systèmes et sondes OT particulièrement sensibles, prendre en charge les protocoles standards et être adaptées aux conditions physiques les plus rudes qui caractérisent les environnements qui les accueillent.

4. Traitement analytique orienté métier. La visibilité est essentielle, tout autant que la prise en charge rapide des menaces. Des analyses de comportement doivent permettre d’identifier les anomalies, de mettre en quarantaine les équipements suspects et de neutraliser en toute sécurité les menaces, avant tout impact sur les activités métiers.

Perspectives

Les cybermenaces et les cybercriminels sont tapis dans l’ombre, mais ils ciblent néanmoins avec insistance les acteurs du secteur de l’énergie et des services publics. Les grids électriques, les entreprises de forage et d’extraction, les raffineries, le secteur du transport de l’énergie et des pipelines ainsi que les sociétés spécialisées dans les matériaux disposent toutes d’infrastructures essentielles. En tant que gardiennes de ces installations, les équipes de sécurité actives au sein de ces entreprises font face à un défi colossal. Les quatre stratégies ici mentionnées constituent des armes essentielles pour déjouer les nombreuses attaques actuelles ciblant les infrastructures critiques.




Voir les articles précédents

    

Voir les articles suivants