Sécuriser les environnements industriels critiques


Les cyberattaques frappant des organismes stratégiques (production et réseaux électriques et gaziers, traitement de l’eau, industries chimiques et pétrolières, etc.) connaissent aujourd’hui une très forte croissance. La sécurisation de leurs environnements est donc une nécessité. Mais comment expliquer cette explosion du nombre d’attaques et pourquoi ces secteurs sont-ils si exposés ? Pour y répondre, il nous faut nous attarder sur la spécificité de leurs organisations et infrastructures.

Une ouverture des systèmes industriels à l’IT

Le principal point de vulnérabilité des industriels est lié à l’arrivée progressive de l’informatique au sein de leurs systèmes de production. En ce sens, l’interconnexion sécurisée entre les réseaux OT et IT des industries est un enjeu fort à prendre en considération. L’IT a en effet exposé les systèmes. Il est donc stratégique de permettre aux opérateurs d'infrastructures critiques d'échanger des informations entre des systèmes de confiance disjoints en conservant leur étanchéité physique vis-à-vis de cyberattaques ciblées et sophistiquées.

L’importance de sécuriser des systèmes en s’appuyant sur des composants fiables

Au regard des éléments évoqués, sécuriser les réseaux OT et IT des industriels nécessite de s’appuyer sur des infrastructures fiables et non vulnérables. C’est sur ce point qu’une approche basée sur une réponse purement IT n’est pas efficace. L’usage de l’électronique incluant le principe de défense en profondeur semble alors apporter de solides garanties.

L’objectif est alors de permettre une connexion OT-IT totalement sécurisée et ce, qu’elle se fasse via les réseaux ou USB. On notera d’ailleurs que sur le sujet de l’USB, nombre d’installations sont aujourd’hui vulnérables et potentiellement exposées à un risque cyber majeur (stations de travail non protégées dans des usines, à des points stratégiques, etc.).

Mixer les dispositifs et avoir une approche métier

Bien entendu, si le hardware apporte une garantie forte pour sécuriser les systèmes industriels, cela ne veut pas dire qu’il ne doit pas être complété par d’autres dispositifs. Ainsi, le recours à des solutions, firewalls et UTM prenant en compte les spécificités du monde industriel et ses protocoles d’échange est aussi nécessaire. Une combinaison d’approches complémentaires a donc tout son sens (constructeurs, sociétés de services, éditeurs, etc.).

Dès lors, il est notamment possible d’éviter toute contamination au niveau des couches de transport de données et de garantir l’intégrité des paquets de données en contrôlant leur contenu pour éviter les attaques sur les flux métier. Cette complémentarité apporte de nombreux bénéfices dans le monde industriel, notamment une couverture complète du réseau et de tous les périmètres en termes de sécurité.

Au regard de ces éléments, on comprend donc parfaitement que la sécurisation des réseaux OT et IT des industriels est un sujet complexe qui ne s’improvise pas et nécessite de mettre en œuvre une approche spécifique. Avec l’ouverture croissante des systèmes industriels vers l’IT, il est crucial d’agir rapidement pour faire évoluer sa gouvernance cybersécurité et l’adapter aux spécificités métier de ce secteur d’activité.

Par Xavier Facelina, CEO de Seclab