L'embarqué > Normes & spécifications > Sécurité > "Sécuriser les environnements industriels critiques : une nécessité absolue"

"Sécuriser les environnements industriels critiques : une nécessité absolue"

Publié le 04 juin 2020 à 11:10 par François Gauthier        Sécurité

[TRIBUNE de Xavier Facelina, SECLAB] Les cyberattaques frappant des organismes stratégiques (production et réseaux électriques et gaziers, traitement de l’eau, industries chimiques et pétrolières, etc.) connaissent aujourd’hui une très forte croissance. La sécurisation de leurs environnements est donc une nécessité. Mais comment expliquer cette explosion du nombre d’attaques et pourquoi ces secteurs sont-ils si exposés ? Réponse de Xavier Facelina, le CEO de Seclab qui explique qu’il faut s’attarder sur la spécificité des organisations et des infrastructures industrielles.

Le principal point de vulnérabilité des industriels est lié à l’arrivée progressive de l’informatique au sein de leurs systèmes de production. En ce sens, l’interconnexion sécurisée entre les réseaux opérationnels (OT) et informatiques (IT) des industries est un enjeu fort à prendre en considération. L’IT a en effet exposé les systèmes. Il est donc stratégique de permettre aux opérateurs d'infrastructures critiques d'échanger des informations entre des systèmes de confiance disjoints en conservant leur étanchéité physique vis-à-vis de cyberattaques ciblées et sophistiquées.

Face aux éléments évoqués, sécuriser les réseaux OT et IT des industriels nécessite de s’appuyer sur des infrastructures fiables et non vulnérables. C’est sur ce point qu’une approche fondée sur une réponse purement IT n’est pas efficace. L’usage de l’électronique incluant le principe de défense en profondeur semble alors apporter de solides garanties.

Mixer les dispositifs et avoir une approche métier

L’objectif est alors de permettre une connexion OT-IT totalement sécurisée et ce, qu’elle se fasse via les réseaux ou des liens USB. On notera d’ailleurs que sur le sujet de l’USB, nombre d’installations sont aujourd’hui vulnérables et potentiellement exposées à un risque cyber majeur (stations de travail non protégées dans des usines, à des points stratégiques, etc.). Bien entendu, si le hardware apporte une garantie forte pour sécuriser les systèmes industriels, cela ne veut pas dire qu’il ne doit pas être complété par d’autres dispositifs.

Ainsi, le recours à des solutions de type pare-feu et UTM (Unified Threat Management) prenant en compte les spécificités du monde industriel et ses protocoles d’échange est aussi nécessaire. Une combinaison d’approches complémentaires a donc tout son sens (constructeurs, sociétés de services, éditeurs, etc.). Dès lors, il est notamment possible d’éviter toute contamination au niveau des couches de transport de données et de garantir l’intégrité des paquets de données en contrôlant leur contenu pour éviter les attaques sur les flux métier.

Cette complémentarité apporte de nombreux bénéfices dans le monde industriel, notamment une couverture complète du réseau et de tous les périmètres en termes de sécurité. Au regard de ces éléments, on comprend donc parfaitement que la sécurisation des réseaux OT et IT des industriels est un sujet complexe qui ne s’improvise pas et nécessite de mettre en œuvre une approche spécifique.

Avec l’ouverture croissante des systèmes industriels vers l’IT, il est crucial d’agir rapidement pour faire évoluer sa gouvernance cybersécurité et l’adapter aux spécificités métier de ce secteur d’activité.

Sur le même sujet