L'embarqué > Normes & spécifications > Sécurité > "Quelles stratégies de sécurité des environnements opérationnels (OT) dans le secteur de l'énergie ?"

"Quelles stratégies de sécurité des environnements opérationnels (OT) dans le secteur de l'énergie ?"

Publié le 04 septembre 2020 à 08:14 par François Gauthier        Sécurité

Tribune

[TRIBUNE de Christophe Auberger, FORTINET] Alors que plus de la moitié des entreprises ont déjà subi une intrusion dans leurs systèmes de contrôle industriel ou d'acquisition de données en temps réel, le risque de cyberattaque visant le secteur de l’énergie (et notamment les « utilities ») doit aujourd’hui être pris en compte. Christophe Auberger, Cyber Evangelist chez Fortinet, spécialiste de la sécurité réseau, détaille ici les stratégies à mettre en place par les équipes en charge de la cybersécurité pour protéger leur périmètre OT (Operational Technology).

Alors que les acteurs de l'énergie et les utilities opèrent leur transformation digitale, ils se trouvent confrontés à plusieurs dilemmes en matière de cybersécurité. Les services proposés par leurs infrastructures stratégiques sont la cible des cybercriminels tandis que la majorité de leurs opérations essentielles a lieu dans le cadre de réseaux opérationnels ou d’exploitation OT (Operational Technology), autrefois à l'abri des cyberattaques. Mais aujourd'hui, avec la convergence des environnements IT (Information Technology) et OT, les systèmes industriels aiguisent l’appétit de hackers et donnent lieu à des attaques avec demande de rançon ou détournement de données confidentielles.
 
Ces entreprises connaissent le même type de vulnérabilités que leurs homologues dans d’autres secteurs et leur périmètre digital en expansion couvre des supply chains et des modes de transports et de livraison différents, élargissant ainsi la surface d'attaque. Par ailleurs, la plupart des outils de sécurité traditionnels déployés dans d'autres domaines ne fonctionnent pas au sein d’un environnement OT. Face à cette problématique, il est important de comprendre l'étendue de la menace. En effet, plus de la moitié des entreprises a déjà subi une intrusion dans leurs systèmes de contrôle/commande industriel (ICS) ou de contrôle et d'acquisition de données en temps réel (Scada). Au vu de l'importance de ces risques, les dirigeants disposent de plusieurs solutions pour déjouer les cybermenaces complexes actuelles.
 
Quatre stratégies pour la sécurité des environnements OT
 
Le risque de cyberattaque visant le secteur des utilities doit être pris en compte par les leaders de ces métiers. Et le plus tôt sera le mieux ! Les connaissances aléatoires, la priorité accordée à la transformation digitale au détriment de la sécurité et les contraintes de budget ont contribué à renforcer le risque pesant sur les infrastructures critiques. Cependant, grâce à une meilleure sensibilisation face aux menaces, la cybersécurité s'impose rapidement en tant que priorité au sein de la plupart des acteurs de ce secteur. Mais que peuvent concrètement faire les équipes en charge de la cybersécurité pour protéger leur périmètre OT ? La réponse s’articule autour de quatre axes essentiels :
 
- Accès réseau Zero Trust. Tous les dispositifs et les utilisateurs doivent être analysés, enregistrés et surveillés pour identifier et maîtriser les vulnérabilités potentielles. Les systèmes de contrôle d’accès réseau NAC doivent passer en revue ces dispositifs et leurs attributs de contexte (qui, quoi, où, quand, comment), les associer à une règle, contrôler leur accès sur la base d'un rôle précis et restreindre les privilèges aux ressources strictement nécessaires à l'accomplissement d'une tâche spécifique. Le monitoring permanent assure, quant à lui, le respect des règles dès lors que l'accès est accordé.
 
- Segmentation. Dans le cadre d'une stratégie d'accès réseau Zero Trust, les utilisateurs, les dispositifs et les applications doivent être considérés comme étant potentiellement compromis : les mesures de remédiation doivent donc être déjà en place. La segmentation dynamique de ces dispositifs, applications et processus, au niveau du point d'accès ou lorsque des workflows et transactions sont initiés, constitue une pratique pertinente pour limiter l'impact d'une attaque.
 
- Sécurité ICS/Scada. Les équipes de cybersécurité doivent identifier et déployer des solutions de sécurité spécialement conçues pour le secteur de l'énergie et des services publics. Ces solutions doivent répondre aux exigences des environnements ICS/Scada, opérer sans perturber le fonctionnement des systèmes et sondes OT particulièrement sensibles, prendre en charge les protocoles standard et être adaptées aux conditions physiques les plus rudes qui caractérisent les environnements qui les accueillent.
 
- Traitement analytique orienté métier. La visibilité est essentielle, tout autant que la prise en charge rapide des menaces. Des analyses de comportement doivent permettre d’identifier les anomalies, de mettre en quarantaine les équipements suspects et de neutraliser en toute sécurité les menaces, avant tout impact sur les activités métier. 
 
Perspectives
 
Les cybermenaces et les cybercriminels sont tapis dans l'ombre, mais ils ciblent néanmoins avec insistance les acteurs du secteur de l'énergie et des services publics. Les grids électriques, les entreprises de forage et d'extraction, les raffineries, le secteur du transport de l'énergie et des pipelines ainsi que les sociétés spécialisées dans les matériaux disposent toutes d’infrastructures essentielles. En tant que gardiennes de ces installations, les équipes de sécurité actives au sein de ces entreprises font face à un défi colossal. Les quatre stratégies ici mentionnées constituent des armes essentielles pour déjouer les nombreuses attaques actuelles ciblant les infrastructures critiques.

Sur le même sujet