Technologies industrielles (OT) ?

Technologies industrielles (OT) ?

Les technologies OT consistent à tirer parti de matériels et de logiciels pour contrôler les processus, dispositifs et infrastructures physiques. Les systèmes OT, présents dans de nombreux secteurs d'activité, réalisent une grande diversité de tâches, qu'il s'agisse de surveiller les infrastructures critiques ou de piloter les robots présents au sein des lignes de production.  L'informatique industrielle est ainsi présente dans les secteurs de la production industrielle, le pétrole et la chimie, la production et la distribution d'électricité, l'aviation, le maritime, le ferroviaire ou encore les utilities. 

Qu'est-ce que la sécurité OT ?

Pour Gartner, la sécurité OT se définit comme « l'ensemble des pratiques et technologies utilisées pour (a) Protéger les personnes, les ressources et l'information, (b) surveiller et/ou contrôler les dispositifs, les processus et évènements, et (c) initier des changements au sein des systèmes OT d'entreprise. » Les solutions de sécurité OT portent sur un large panel de technologies de sécurité, des pare-feux nouvelle-génération aux systèmes SIEM, et déploient différentes couches de protection.

Historiquement, une cybersécurité spécifique à l'OT n'était pas nécessaire, puisque les systèmes OT n'étaient pas connectés à Internet. Ils n'étaient donc pas exposés aux menaces externes. Alors que les initiatives d'innovation digitale progressent, et que les réseaux IT et OT convergent, les entreprises ont eu tendance à déployer des outils autonomes pour répondre à des problématiques spécifiques. Ces approches à la sécurité OT ont abouti à un réseau complexe ne permettant plus de partager l'information, ni d'offrir la visibilité nécessaire.

Souvent, les réseaux IT et OT opèrent de manière distincte, ce qui implique une déduplication des efforts de sécurité et nuit à la transparence des opérations. Ces réseaux IT/OT ne peuvent suivre ce qui se passe sur l'ensemble de la surface d'attaque. De manière générale, les réseaux OT sont sous la responsabilité du Directeur des opérations, tandis que les réseaux IT dépendent du DSI. Ceci induit deux équipes distinctes de sécurité protégeant leur périmètre réseau respectifs. Il devient difficile d'identifier les frontières de la surface d'attaque puisque ces équipes diverses ne connaissent pas toujours elles-mêmes toutes les ressources présentes sur leur propre réseau. S'ils sont difficiles à gérés de manière efficace, les réseaux IT/OT connaissent également des failles majeures de sécurité.

Quels sont les composants des technologies OT ?

Les systèmes de contrôle industriel sont les principales composantes des technologies OT. Ces systèmes portent sur différents types de dispositifs, de systèmes, d'outils de contrôle et de réseaux associés à une diversité de processus industriels. Les plus communs sont les systèmes SCADA (systèmes de contrôle et d'acquisition de données) et DCS (Systèmes de contrôle multisite).

Qu'est-ce que le SCADA ?

Les systèmes SCADA recueillent des données à partir de capteurs disséminés sur différents sites et les relaient vers un ordinateur central qui gère et contrôle les données. Les systèmes CDS sont utilisés pour gérer les contrôleurs et les dispositifs des systèmes de production localisés sur un site spécifique.

Que sont les objets connectés industriels (IIoT) ?

Les plus petits composants des technologies OT portent sur une large gamme de capteurs, d'outils de supervision et d'autres technologies déployées sur ou à proximité de l'équipement OT. Cet équipement peut d'ailleurs prendre différentes formes : générateurs, pipelines, contrôleurs PLC, RPU, robots industriels, etc. Ces capteurs sont des exemples d'IIoT. 

IT vs. OT ?

Il est important de comprendre les différences entre IT et OT, ces deux disciplines étant souvent confondues. L'informatique industrielle (OT) contrôle les équipements tandis que les technologies de l'information (IT) contrôlent les données. En clair, l'IT se focalise sur la confidentialité, l'intégrité et la disponibilité des systèmes et des données.

   

Qu'est-ce que la convergence IT/OT ?

L'innovation digitale exige des systèmes OT pour interagir avec les systèmes IT. Les composantes du réseau OT, à l'instar des systèmes de contrôle et SCADA, ainsi que les réseaux OT en eux-mêmes se connectent désormais aux réseaux IT et à leurs composantes, comme les processeurs, le stockage et les outils de gestion des systèmes. Avec l'intégration IT-OT, les données recueillies par les équipements physiques et les dispositifs IIoT sont utilisés pour identifier les problématiques ou renforcer la productivité. Selon l’IDC, est que les interactions avec les clients et les informations de services qu'on retrouve généralement dans une application CRM, lorsqu'en phase avec l'expérience client, peuvent être utilisées pour améliorer la supply chain, les opérations et le developpement de produits. 

Cependant, l'interconnexion entre un réseau OT autrefois cloisonné (non connecté au monde externe) et Internet, via un réseau IT, expose immédiatement le réseau OT et tous ses dispositifs à la totalité des menaces existantes. L'OT est généralement peu sécurisé, puisque conçu à l'origine avec l'hypothèse qu'il se serait jamais exposé aux menaces. De plus, la généralisation des accès aux réseaux OT par des fournisseurs tiers étend la surface d'attaque et crée de nouvelles vulnérabilités.

Une sécurité OT efficace est un impératif

Les technologies OT sont responsables de processus sensibles. Les conséquences de piratage sur ces services sensibles peuvent aboutir à des dysfonctionnements majeurs, si ce n'est des pertes en vies humaines. Les services d'urgence, les stations d'épuration, la gestion du trafic routier et les autres infrastructures sensibles tirent parti de solutions OT pour opérer de manière pertinente. Même une attaque réussie sur des industriels ne gérant pas d'infrastructure sensibles peut aboutir à des conséquences particulièrement graves. À titre d'exemple, une usine agroalimentaire serait susceptible de livrer de la nourriture à risque si les contrôles de conformité sont désactivés par un hacker.

Si, historiquement, les cybercriminels se sont avant tout intéressés au détournement de données, ils ciblent désormais de plus en plus les réseaux OT, dont le niveau de sécurité médiocre peut entraîner des perturbations majeures. Ils conçoivent des attaques sophistiquées et destructives qui ciblent précisément les industriels.

De leur côté, les industriels connaissent le danger. Les professionnels de la sécurité OT le savent : le risque est évalué comme critique lors d'une récente étude menée par le SANS Institute. Dans le même état d'esprit, le rapport de Fortinet intitulé State of Operational Technology Report a découvert que le risque de sécurité OT est effectivement une préoccupation majeure : près de 74 % des entreprises industrielles indiquent avoir subi une intrusion de malware au cours des 12 derniers mois, entraînant de lourdes conséquences en matière de productivité, de chiffre d'affaires, de réputation de marque, de propriété intellectuelle et de sécurité physique.

Choisir un fournisseur de sécurité OT : quels sont les critères ?

Le marché de la cybersécurité industrielle, qui inclut les sysèmes ICS, la sécurité réseau et d'autres composantes du réseau IT-OT convergent, atteindrait plus de 24 milliards $ à l'horizon 2023. Il s'agit d'un domaine concurrentiel et en forte croissance, puisque les systèmes OT sont toujours plus ciblés par les cyber-attaques.

Selon une récente enquête sur l'OT, 70 % des entreprises envisagent de déployer la sécurité OT sous la responsabilité du DSSI l'année prochaine (seuls 9 % des CISO en sont responsables aujourd'hui), tandis que les budgets de sécurité OT seraient revalorisés dans 62 % des cas.

Lorsque vous évaluez un fournisseur d'outils de sécurité, déterminez si ce fournisseur peut offrir des solutions qui aideront les entreprises industrielles à appliquer les meilleures pratiques en matière de sécurité de leurs réseaux. Pour les réseaux convergents, une solution de sécurité IT/OT idéale devrait proposer les 5 critères suivants :

Identifier les ressources

Identifier les ressources, les classifier et hiérarchiser leur valeur

Segmenter le réseau

Segmenter le réseau en temps réel

Analyser le trafic

Analyser le trafic à la recherche de menaces et de vulnérabilités

Sécuriser les accès filaires et sans fil

Sécuriser les accès filaires et sans fil

Pour plus d'informations sur les meilleures pratiques de sécurité OT, consultez l'eBook

L'essentiel est de s'assurer que la solution peut proactivement limiter les risques que présentent les réseaux OT. Alors que les menaces ne peuvent être neutralisées à 100 %, elles peuvent néanmoins être maîtrisées grâce à la segmentation réseau, détectées plus rapidement via une analyse fine du trafic et minimisées dans leur fréquence grâce à la gestion des identités et accès, et au contrôle d'accès filaire et sans fil. L'application de ces bonnes pratiques permet de juguler les menaces. D'autre part, ceci permet également de réduire les coûts et les temps d'arrêts potentiels si un assaillant s'immisce au sein d'un réseau OT.

Pourquoi la sécurité OT est cruciale : les 3 avantages de la Security Fabric

La sécurité des réseaux IT-OT convergents à l'aide d'un écosystème de type Security Fabric apporte aux professionnels de la sécurité la visibilité et le contrôle nécessaires, ainsi que des fonctions pertinentes de traitement analytique des données comportementales. Puisque les équipements OT et les dispositifs IIoT comptent sur une sécurité traditionnelle, le réseau doit être sécurisé de façon à assurer que les cybermenaces ne peuvent accéder à ces dispositifs. Pour aboutir à une sécurité IT et OT pertinente et efficace, une Security Fabric offre les avantages suivants :

Visibilité sur la sécurité OT

Visibilité

Identifiez tous les dispositifs, où qu'ils soient sur le réseau. Déterminez leur niveau de confiance et surveillez leur comportement en permanence pour pérenniser le niveau de confiance. Définissez la surface d'attaque et assurez un profiling actif des dispositifs et du trafic. La visibilité sur le trafic assure une veille qui permet aux équipes de sécurité OT de décider du trafic, des ports, des protocoles, des applications et des services devant être autorisés. Le trafic entrant/sortant et interne est protégé par l'application des règles de sécurité en différents points du réseau.

Visibilité sur la sécurité OT

Contrôle

Dépend de la capacité de chaque système et sous-système à contribuer à cette tâche, et uniquement à cette tâche. L'authentification à facteurs multiples s'assure que seules les personnes appropriées disposent des autorisations d'accès pertinentes. La segmentation et la micro-segmentation réseau offrent une approche multi-couche, avec des zones de contrôle. Le sandboxing détecte les menaces sur le réseau OT, tandis que la mise en quarantaine automatisée prévient tout dommage.

Monitoring permanent

Monitoring permanent

L'analyse permanente des comportements sur les réseaux OT apporte des informations de veille aux équipes de sécurité vis-à-vis des menaces connues et inconnues. Un outil centralisé de sécurité assure les opérations de log, de reporting et de traitement analytique, tout en évaluant les informations d'activité recueillies sur l'ensemble du système. L'outil offre également une gestion des informations de sécurité et des évènements, ainsi qu'une automatisation des tâches d'orchestration de la sécurité et des fonctions de remédiation. L'analyse comportementale des utilisateurs et des dispositifs optimise la visibilité sur la sécurité OT. L'évaluation des menaces assure une protection permanente.

Découvrez la Security Fabric de Fortinet.

Sécurité OT de Fortinet : mode opératoire

Fortinet déploie une approche proactive à la sécurité OT grâce à la Security Fabric. Plutôt qu'une approche qui consiste à exploiter des produits autonomes distincts et de manière cloisonnée, la Security Fabric de Fortinet déploie de multiples technologies de sécurité OT qui collaborent sur l'ensemble des environnements IT et OT. Avec une intégration étroite et une veille partagée sur les menaces, les entreprises industrielles assurent des réponses rapides et automatisées aux attaques, quel que soit le vecteur utilisé. Une solution couvre la totalité des réseaux IT/OT convergents pour pallier les failles de sécurité, offrir une visibilité intégrale et simplifier la gestion.

La Security Fabric déploie l'ensemble des conditions de sécurité nécessaires pour protéger les réseaux IT/OT convergents sur l'ensemble des vecteurs d'attaque.

Pourquoi retenir Fortinet pour sa sécurité OT ?

Fortinet est le seul constructeur capable de fournir une Security Fabric étroitement intégrée qui assure la mise en oeuvre des meilleures pratiques de sécurité OT en réponse aux besoins du réseau OT/IT convergent. Fortinet propose des compétences éprouvées pour protéger les infrastructures sensibles. Ses pare-feux NGFW FortiGate sont conçus pour sécuriser les environnements hostiles (chaleur, froid, vibrations, interférences électriques, etc.). Les solutions de sécurité réseau de Fortinet pour les environnements industriels comprennent :

 

Découvrez la Sécurité OT de Fortinet ici.  

Découvrez FortiGate pour les réseaux OT ici.