Il n’y a pas si longtemps, il existait une séparation claire entre la technologie opérationnelle (OT) qui gère les fonctions physiques d’une entreprise – dans l’usine, par exemple – et la technologie de l’information (IT) qui gère les données d’une entreprise pour permettre la gestion et Planification.

Alors que les actifs informatiques devenaient de plus en plus connectés au monde extérieur via Internet, OT restait isolé de l’informatique – et du reste du monde.

Cependant, la propagation de l’IdO industriel (IIoT) ainsi que la nécessité d’une surveillance et d’un suivi constants des informations provenant des chaînes de fabrication et d’assemblage signifient que la connexion entre les systèmes informatiques et OT s’est considérablement étendue. OT n’est plus isolé. L’OT est désormais tout aussi exposé au monde extérieur que l’IT.

Qu’est-ce que cela signifie pour la sécurité OT, où les appareils difficiles d’accès nécessaires à la production 24h/24 et 7j/7 sont difficiles à corriger ? Nous allons jeter un coup d’oeil.

L’écart d’air a disparu

Il n’y a pas si longtemps, tout échange de données entre IT et OT fonctionnait via un « sneaker net ». Un opérateur se rendrait physiquement à un terminal connecté au dispositif OT, déchargerait des données couvrant une période récente et transporterait les données déchargées sur son poste de travail, où il les téléchargerait ensuite sur le système informatique de l’organisation.

C’était un moyen fastidieux et lent de transférer des données, mais cela impliquait une séparation physique précieuse (air gap) entre les infrastructures OT et IT, protégeant les appareils OT critiques des risques de cybersécurité informatiques typiques. Mais, comme le dit la chanson, les temps changent. En fait, ils le sont depuis un certain temps déjà.

Aujourd’hui, nous voyons OT à l’avant-garde des risques de cybersécurité. L’augmentation des incidents de ransomware qui paralysent des entreprises entières et interrompt la production pendant de longues périodes a un impact dévastateur sur la durabilité des entreprises concernées, et cela se répercute sur toute la chaîne de valeur.

Exemple : anciennement évalué à 100 millions de dollars, United Structures of American Inc. a déposé son bilan au début de 2022, en grande partie parce que l’entreprise de fabrication d’acier a été victime d’une attaque de ransomware où elle a perdu la plupart de ses données. Et tout le monde se souviendra de l’attaque de l’année dernière contre Colonial Pipeline.

Vous devez adapter et sécuriser votre OT – Rapidement

La nature trépidante de l’environnement technologique d’aujourd’hui signifie que nous ne pouvons pas revenir aux anciennes façons de faire et nous devons supposer que OT va rester exposé au monde extérieur. Cela implique la nécessité d’une approche différente pour sécuriser l’infrastructure OT.

Il existe de nombreuses solutions proposées à ce défi, mais ces solutions impliquent souvent des architectures complètement différentes, car certains modèles ne sont plus pertinents. Le remplacement d’appareils existants ou la modification de processus existants pour s’adapter aux nouvelles « meilleures pratiques » du jour s’accompagnent toujours d’un coût élevé en temps, en ressources et en formation.

Cela a un impact sur le résultat net, de sorte que les entreprises retardent la transition aussi longtemps que possible. Comme nous le voyons à plusieurs reprises, certaines entreprises ne trouveront la bonne motivation pour des dépenses importantes en cybersécurité qu’après qu’un incident se soit produit.

Lorsque le pire scénario se produit, les entreprises trouveront immédiatement les fonds nécessaires pour résoudre le problème, mais cela peut être trop peu, trop tard – comme United Structures l’a découvert.

Envisagez de prendre, au moins, quelques étapes

Si vous n’avez pas encore sécurisé votre OT, vous devez commencer tout de suite. Un processus étape par étape peut vous aider si les changements nécessaires pour protéger entièrement votre OT sont tout simplement impossibles et inabordables.

Par exemple, si cela est possible, envisagez de segmenter les réseaux utilisés par OT et appliquez une liste blanche d’applications pour vous assurer que seules les applications OT autorisées peuvent envoyer et recevoir des données sur ce réseau. Surveillez de près le trafic réseau et analysez les journaux afin de pouvoir prendre les attaquants en flagrant délit avant qu’il ne soit trop tard.

Lorsque votre OT est construit à l’aide d’appareils Linux, envisagez d’appliquer des correctifs en direct. Les correctifs en direct mettent à jour en permanence votre OT difficile à atteindre et n’entrent pas en conflit avec les objectifs de disponibilité, ce qui se produit généralement lorsque vous devez redémarrer pour appliquer un correctif.

Quelle que soit votre stratégie, il n’y a aucune excuse pour laisser votre OT sans protection. Cela vaut pour des étapes telles que l’isolation des réseaux OT, mais également pour d’autres options, telles que l’application de correctifs en direct à des appareils précédemment non corrigés.

Il n’y aura pas de « bon moment » pour faire les premiers pas. Le meilleur moment pour commencer avec l’atténuation des risques OT est maintenant.

Cet article est écrit et sponsorisé par TuxCarele chef de file de l’industrie Automatisation Linux. TuxCare offre des niveaux d’efficacité inégalés pour les développeurs, les responsables de la sécurité informatique et Administrateurs de serveurs Linux cherchant à améliorer et à simplifier à moindre coût leurs opérations de cybersécurité. Les correctifs de sécurité en direct du noyau Linux de TuxCare et les standards et des services d’assistance améliorés aider à sécuriser et à prendre en charge plus d’un million de charges de travail de production.

Pour rester connecté avec TuxCareSuivez-nous sur LinkedIn, Twitter, Facebooket Youtube.



ttn-fr-57