Cybersécurité industrielle

Comment vos opérateurs OT peuvent comprendre la sécurité réseau

Gabe Authier

Sécuriser les opérations industrielles est un défi de taille. L'approche employée pour sécuriser les réseaux informatiques (IT) n'est malheureusement pas adaptée à la sécurisation d'une usine. En effet, la technologie opérationnelle (OT) a énormément évolué au fil du temps, créant des environnements particulièrement complexes constitués d'une multitude d'appareils de différents fabricants, modèles et générations qui communiquent grâce à différents protocoles.

Pour pouvoir sécuriser un environnement industriel, les opérateurs doivent avoir une visibilité sur tous les dispositifs et logiciels présents sur le réseau. Pour avoir cette visibilité, les opérateurs doivent parler les différents langages de tous ces dispositifs. C'est simple dans un environnement IT où les dispositifs ont tous une adresse IP. On ne peut cependant pas dire la même chose concernant les environnements OT où les dispositifs utilisent généralement plusieurs protocoles et langages.

 

Le langage utilisé par un dispositif dépend souvent de son type, son âge, son fabricant, ainsi que d'autres facteurs. Les automates (PLC), par exemple, communiquent via Ethernet/IP, Modbus et SMNP (protocole simple de gestion de réseau). Cela devient encore plus complexe quand on prend en compte les différentes variantes d'unités terminales distantes (RTU) et de systèmes de contrôle distribués (DCS).

 

Si les opérateurs ne parviennent pas à parler à tous les dispositifs du même réseau, il devient difficile pour eux de savoir ce qui doit être sécurisé. Même si l'équipe est en mesure d'envoyer des signaux à leurs appareils, une erreur de communication pourrait causer l'arrêt ou perturber les opérations.

 

7 manières pour les opérateurs d'apprendre à parler aux dispositifs OT

  1. Comprendre le langage de l'appareil : les opérateurs d'usine doivent d'abord comprendre quels langages leurs dispositifs utilisent, et les apprendre. Il faut pour cela faire l'inventaire des ressources les plus importantes et choisir une solution qui peut à la fois parler nativement à ces appareils et surveiller une grande variété de systèmes qui ne sont pas normalement surveillés, comme les routeurs, les commutateurs, les passerelles et les pare-feux.

  2. Priorisation :  identifier lesquels parmi ces appareils sont sensibles et sont donc essentiels aux opérations.
  3. Approche sans contact : ici, les opérateurs de l'usine optent pour une approche « sans contact » avec ces dispositifs. Cette méthode tire profit de l'intégration avec un dispositif intermédiaire qui parle aux PLC afin de configurer les dispositifs et sauvegarder ces configurations.

  4. Obtenir des données de configuration : grâce à l'intégration, les opérateurs de l'usine peuvent obtenir les données de configuration depuis le dispositif intermédiaire en interrogeant sa base de données et en intégrant les données.

  5. Durcir l'environnement : une fois la visibilité du réseau établie, les opérateurs peuvent durcir l'environnement. Les solutions de sécurité OT peuvent identifier ce qu'il y a sur le réseau, détecter les modifications, identifier où se situent les risques et les réduire.Pour durcir l'environnement, il faut d'abord regarder comment les dispositifs et les logiciels sont configurés. Les mauvaises configurations, bien que souvent très simples à réparer, constituent le point d'entrée principal des cyberattaques réussies.

  6. Évaluer la configuration : une bonne solution de sécurité évalue les configurations et permet aux utilisateurs de corriger toutes celles qui ne sont pas dans un état sécurisé et conforme. Les vulnérabilités non corrigées constituent un autre point d'entrée majeur des cyberattaques réussies. Les solutions de sécurité doivent chercher d'éventuelles vulnérabilités dans l'environnement et hiérarchiser les failles selon qu'elles sont critiques ou non pour les besoins de l'entreprise.

  7. Surveillance en continu : une fois la surface d'attaque réduite au minimum grâce à une configuration adéquate et à la  gestion des vulnérabilités, la solution de sécurité de l'usine surveille en continu, reste à l'affût du moindre changement dans l'environnement et émet des alertes lorsqu'elles sont nécessaires. Ces changements peuvent indiquer une intrusion ou une altération dans la configuration pouvant affaiblir la sécurité ou rendre vos systèmes en situation de non-conformité.

Même si certains dispositifs disposent d'un air gap, isolé et déconnecté de tout réseau tourné vers l'extérieur, le personnel peut effectuer des changements dans le système sans comprendres leurs effets sur la sécurité ou la conformité. Pire encore, un intrus peut contourner l'air gap via un accès physique, par exemple grâce à une clé USB infectée, et ainsi lancer une cyberattaque.

 

La sécurité consiste à comprendre la surface d'attaque, la réduire au minimum et la surveiller. Cette première étape a été difficile pour les environnements OT à cause de la barrière de la langue entre les différents dispositifs. Avec la bonne technologie, cependant, les opérateurs d'usine peuvent contourner la barrière de la langue des systèmes OT et avoir une meilleure visibilité, permettant ainsi de durcir et surveiller leur environnement, garantissant des opérations plus sûres et plus conformes.

 

Comment est la conversation entre vos réseaux IT et OT ? Contactez-nous et dites-nous ce que vous avez appris.