BLOGPOST

Sécurisation des environnements industriels et risque de PC isolés ‍

Sécurisation des environnements industriels et risque de PC isolés ‍

Il n’est guère surprenant que la pandémie de COVID-19 ait fait avancer de nombreuses initiatives numériques dans le monde entier. Les entreprises ont dû accélérer leurs plans numériques, veiller à ce que leurs employés puissent travailler à domicile et fournir un accès à distance aux informations sensibles, faute de quoi elles craignaient de perdre des marchés dans une période financière déjà difficile. Toutefois, cela a également entraîné une augmentation des cyberattaques, les acteurs de la menace cherchant à tirer profit des entreprises qui n’ont pas mis en place de plans solides. Bien que ce changement et cette ruée vers la numérisation aient touché presque tous les secteurs, il est essentiel que ceux du secteur industriel y prêtent une attention particulière, et c’est le moment de le faire, car les organisations commencent à repenser leur budget, leurs plans et les solutions qu’elles ont mises en place pour 2022.

Jusqu’à présent, le secteur industriel a fonctionné sur la base de systèmes fermés. Aujourd’hui, cependant, la migration vers l’industrie 4.0 signifie que les machines, les applications, les PC et les usines sont de plus en plus connectés à des systèmes en nuage, utilisant le big data et l’intelligence artificielle (IA) et interfacés avec les systèmes informatiques de l’entreprise.

Cette convergence entre la technologie industrielle et l’informatique standard change radicalement la donne. Cependant, outre les avantages considérables d’un monde véritablement connecté, tels que l’amélioration de la productivité, de la durabilité, de la traçabilité et de l’optimisation des matières premières, il existe également une vague croissante de menaces pour la sécurité qui, si elles ne sont pas correctement prises en compte, pourraient sonner le glas de l’industrie.

En particulier, l’amélioration de la sécurité des PC et des ordinateurs portables est une question à laquelle il faut s’attaquer immédiatement. Rien qu’en termes de volume, il y a beaucoup plus d’ordinateurs portables et d’ordinateurs dans la plupart des environnements et chacun d’entre eux est un vecteur d’attaque potentiel pour les cybercriminels. Par exemple, lorsque la situation des soins de santé a commencé à se stabiliser et que de plus en plus de personnes ont repris le travail, le risque cybernétique a également augmenté, car certains appareils n’étaient pas corrigés ou pouvaient être infectés par des logiciels malveillants.

Alors que les frontières entre nos vies personnelles et professionnelles s’estompent, il est essentiel que les entreprises tentent de réduire à néant les risques cybernétiques qui en découlent.

D’autre part, il y a aussi la crainte d’attaques criminelles par des individus ou des petits groupes, qui se produisent maintenant régulièrement. Des événements tels que la cyberattaque contre le fournisseur de Toyota, Kojima Industries, début 2022, ou l’attaque par ransomware en mai 2022 contre AGCO, un fabricant américain de machines agricoles, mettent clairement en évidence l’impact que les cyberincidents peuvent avoir sur le monde industriel, et il est donc essentiel de protéger tous les appareils dans ce secteur. Que peut donc faire le secteur industriel pour se préparer ?

Systèmes industriels : Une cible privilégiée pour les cybercriminels

“Le secteur industriel est un secteur qui ne dort jamais, les machines fonctionnant souvent 24 heures sur 24 et le personnel des entrepôts se levant à l’aube. En outre, la réalité est qu’elle ne peut pas se permettre de s’arrêter : la fragilité intrinsèque de cette industrie en fait une cible privilégiée pour les cybercriminels. À tel point que
en 2021, l’industrie manufacturière a subi plus de 23 % de toutes les cyberattaques dans le monde, selon IBM.
selon IBM”.

En outre, nous constatons que de plus en plus d’entreprises choisissent de travailler avec des fournisseurs du secteur qui peuvent démontrer leur robustesse en matière de cybersécurité. Cette combinaison met les organisations industrielles sous les feux de la rampe et montre l’importance cruciale d’un plan de cybersécurité bien pensé. Il s’agit de protéger les données et les systèmes, de veiller à ce que les opérations se poursuivent sans heurts et de s’assurer qu’ils peuvent prouver leur robustesse afin d’éviter de perdre des projets et des affaires clés en cours de route. Il s’agit de relever rapidement et efficacement les défis en matière de cybersécurité auxquels le secteur est confronté et de prouver que la gestion des cyberrisques est prise en compte dans leurs solutions et leurs activités.

En outre, pour le secteur industriel, cela va au-delà des affaires, car les violations peuvent également entraîner des dommages physiques, soit pour les employés blessés par le dysfonctionnement d’une chaîne de production, soit pour le grand public mis en danger par des pannes de système. Avec l’expansion de l’Internet industriel des objets (IIoT), les équipements industriels sont de plus en plus connectés à des systèmes numériques et doivent être protégés contre les nouvelles menaces numériques. En l’absence d’une sécurité adéquate, ces équipements peuvent être manipulés par des pirates informatiques et des terroristes, ou simplement exposés par négligence. Il peut en résulter des ruptures coûteuses, des services contaminés et des explosions dangereuses – pensez aux fournisseurs de pétrole, de gaz et d’eau.

L’augmentation des menaces est également liée au fait que ce secteur est l’un des plus difficiles à protéger. Le cycle de vie et la continuité du service des équipements industriels ne font qu’ajouter à la difficulté. De nombreuses organisations industrielles utilisent des PC isolés dans leur environnement, ce qui signifie que ces appareils ont souvent des systèmes d’exploitation ou des applications spécifiques qui ne peuvent tout simplement pas être gérés et sécurisés avec l’infrastructure informatique habituelle. Par exemple, pour ces appareils, les produits antivirus traditionnels ne fonctionnent tout simplement pas s’ils ne sont pas connectés à l’internet. En outre, tout appareil terminal peut facilement devenir un point d’entrée pour les pirates, et il est essentiel que les entreprises industrielles mettent en place la bonne stratégie de sécurité.

Le compromis de la sécurité

L’un des autres défis majeurs est l’interconnexion des systèmes industriels : une attaque sur un appareil ou un système peut entraîner l’effondrement de l’ensemble de l’entreprise. Ils sont intégrés pour gérer la production, la planification et l’accès à distance. Il est clair que l’intégration des systèmes a apporté un grand nombre d’avantages tels que la réduction de la consommation d’eau et d’énergie, ainsi qu’une augmentation de l’efficacité globale de l’équipement, mais comme pour la plupart des grands développements, ces avantages ont un prix. Les entreprises doivent donc se protéger contre un plus grand nombre de points d’entrée, et un système mal sécurisé peut constituer une porte d’entrée trop commode pour les acteurs de la menace, qui peuvent ainsi s’infiltrer dans le réseau.

En outre, un facteur tout aussi important à prendre en compte est que, du fait de ces récentes intégrations, ce qui aurait pu être considéré auparavant comme un problème de sécurité sans importance pourrait maintenant devenir une vulnérabilité majeure, permettant aux acteurs de la menace de faire des ravages dans toute l’entreprise, qu’il s’agisse d’arrêter les chaînes de production ou de menacer l’utilisation de la sécurité de l’équipement. Grâce à cette interconnexion et à la convergence des technologies de l’information et de l’informatique, les menaces peuvent s’infiltrer dans le réseau, ce qui permet aux attaquants potentiels d’avoir accès à du matériel et à des actifs hautement sensibles.

Jusqu’à récemment, la nature même des activités industrielles représentait également un défi. Contrairement à d’autres secteurs, dans l’espace industriel, les systèmes doivent fonctionner sans interruption, tout en respectant l’équilibre délicat qui consiste à maintenir les coûts des installations à un niveau bas et la disponibilité à un niveau élevé. Cela signifie souvent que la priorité a été donnée à la disponibilité et à la sécurité des équipements plutôt qu’à la cybersécurité.

Les équipes informatiques doivent également prêter attention au fait que de nombreux systèmes dans cet espace étaient traditionnellement isolés avant le lancement de nombreuses initiatives numériques. Étant donné que nombre de ces systèmes sont restés longtemps isolés du monde extérieur, peu d’attention a été accordée à leur sécurité, ce qui laisse des failles potentielles lorsqu’ils sont connectés au reste de l’environnement informatique et qu’ils sont dotés de la technologie IP.

Dans le secteur industriel, un système de sécurité faible met en danger les organisations, les travailleurs et le grand public. Du point de vue du personnel, une cyberattaque peut entraîner un dysfonctionnement des machines et une perturbation des processus, ce qui peut être extrêmement dangereux : explosions, surtensions et changements soudains dans l’activité des machines font partie des nombreux dangers qu’une telle violation peut entraîner. En outre, l’une des conséquences potentielles les plus importantes d’une cyber-attaque est l’arrêt complet de la production. Cette situation est non seulement préjudiciable sur le plan financier, mais elle peut également avoir des conséquences importantes en termes de réputation et de sécurité publique. Par exemple, les perturbations des réseaux ferroviaires et des feux de signalisation peuvent nuire au fonctionnement normal de certains aspects de notre environnement bâti et entraîner des risques physiques. Un arrêt du réseau électrique, par exemple, tel que l’attaque tristement célèbre qui a eu lieu en Ukraine en 2015, peut avoir des conséquences extrêmes. Sans gaz, électricité ou eau, les conséquences peuvent être fatales. Pour l’organisation elle-même, le coût financier d’une violation ou d’une attaque informatique n’est que la partie émergée de l’iceberg. Les fuites de données sont extrêmement perturbantes et soumettent l’organisation à une forte pression en raison des répercussions supplémentaires qu’elles entraînent en matière de conformité.

Que peut-on faire ?

En fin de compte, cela signifie que les organisations doivent mettre en place un système de sécurité solide, qui comprend la gestion des terminaux et le contrôle des personnes qui ont accès aux systèmes critiques, quand et comment elles sont autorisées à les utiliser.

Bien que l’on accorde la plus grande attention à la menace d’attaques provenant de sources extérieures, il est tout aussi important de sécuriser l’organisation de l’intérieur, et la restriction et la surveillance de l’accès permettent d’y parvenir. Les attaquants externes peuvent s’appuyer sur les informations d’identification des personnes au sein de l’entreprise pour exécuter leur attaque, ce qui peut être évité, ou du moins atténué, par la mise en place d’une gestion des accès appropriée. De même, les rapports de plus en plus nombreux sur les attaques d’initiés soulignent la nécessité de minimiser l’accès au principe du moindre privilège.

Dans un monde où la connectivité entre les appareils et les systèmes est désormais omniprésente, il est absolument crucial pour les organisations de s’armer de manière adéquate contre la vague croissante de cybermenaces. Alors que l’utilisation de l’IdO se développe dans le secteur industriel, le besoin pressant de sécuriser toutes les garanties opérationnelles, tant physiques que numériques, ne peut être sous-estimé.

Pour assurer la continuité de leurs activités et la résilience de leurs actifs, les entreprises doivent veiller à ce que l’accès à leur infrastructure de télécommunications soit protégé à tout moment et en tout lieu. La sécurisation de l’utilisation des identifiants, le contrôle de l’élévation des privilèges ou la restriction de l’accès au réseau doivent être considérés comme une priorité et non comme un compromis.

La gestion des accès privilégiés (PAM), associée à la sécurité des points d’accès, joue un rôle central dans la sécurisation de ces systèmes. En l’absence de contrôles efficaces de l’accès aux systèmes et aux données critiques, les dangers pour les performances, la conformité, la rentabilité et la réputation de l’organisation sont immenses. En outre, toute infraction qui menace la sécurité des travailleurs et du grand public est inexcusable. Il est temps de prendre au sérieux la sécurité de l’industrie 4.0. Les enjeux sont trop importants pour ne pas le faire.

OPT FOR
UNE SÉCURITÉ CYBER-PHYSIQUE HOLLISTIQUE

PAM4OT
Tracer l’identité et l’accès aux contrôles industriels

GAGNER
UN AVANTAGE CONCURRENTIEL

WALLIX Inside
Intégrer la sécurité dès la conception

Vous avez des questions,
nous avons les réponses.

Prenez contact avec nous.

OT Security est une marque de WALLIX dédiée à la sécurité des accès et des identités numériques dans les environnements industriels.