L’interconnectivité, la convergence de l’informatique et de la production, l’absence de langage ou de protocole commun, le manque de visibilité et la hausse croissante des cyberattaques créent les conditions idéales pour mettre en péril la cybersécurité en entreprise.

De la connectivité à la vulnérabilité

La guerre est inévitable. Dans l’univers numérique actuel, les systèmes sécurisés sont devenus la meilleure défense, mais aussi la plus insaisissable. De nouvelles techniques de cyberattaques apparaissent régulièrement et de nouvelles failles dans les systèmes et les équipements sont découvertes tous les jours.

L’interconnectivité est un phénomène relativement nouveau. Elle a fait son apparition dans les années 2000, alors qu’un certain nombre de technologies de mise en réseau sont arrivées simultanément à maturité. Aujourd’hui, la convergence des technologies de l’informatique et de la production a ouvert la voie à de nouvelles opportunités mais aussi à de nouvelles menaces pesant sur la sécurité informatique. Les environnements IT et OT n’ont pas été conçus pour fonctionner ensemble et les anciens principes de sécurité – par l’isolement et l’obscurité – ne sont plus adaptés.

La barrière du langage

Il n’existe pas de langage commun, ni de protocole établissant la passerelle entre l’informatique et la production. Chaque domaine a ses propres zones grises. Le manque de visibilité au niveau des sous-systèmes entraîne aussi des risques de cyberattaques. Enfin, de nombreux cas illustrent l’activité qui règne dans le domaine des menaces. Les attaques étatiques ciblent les systèmes de contrôle industriel et provoquent des dommages collatéraux qui se chiffrent en milliards. La zone d’attaque s’élargit continuellement, ce qui rend la défense nettement plus difficile. Les barrières à l’entrée s’abaissent. Cela ouvre la porte à des acteurs non étatiques, lesquels sont moins susceptibles d’être dissuadés par le contexte géopolitique et économique.

Les systèmes de contrôle en ligne de mire

En août 2017, le logiciel malveillant Triton cibla une infrastructure stratégique en Arabie saoudite et s’en est pris aux systèmes de sécurité des contrôleurs industriels. L’objectif des cyber-pirates n’était pas de provoquer l’arrêt des équipements. IIs cherchaient un bouton rouge qu’ils pourraient actionner chaque fois qu’ils voudraient mener une attaque. Chaque fois qu’un événement de ce type se produit, il faut s’attendre à des reproductions. L’une des méthodes pour comprendre et identifier le coeur du problème est de confier le logiciel malveillant à un laboratoire qui procèdera à une recherche en ingénierie inverse. La cybersécurité est un éternel apprentissage et la visibilité constitue la condition minimale d’une stratégie de défense intelligente.

La connaissance est le pouvoir

Mais ce n’est que le début. Il est nécessaire d’identifier les langages ou les protocoles et de construire un référentiel, avec des profils et des alertes basés sur les anomalies. Une visibilité complète des actifs doit être instaurée au niveau des environnements informatique et de production. De même, les systèmes de contrôle industriel doivent intégrer la sécurité dès leur conception. L’idée est de mettre en place des environnements plus sûrs et mieux sécurisés, et d’anticiper le plus tôt possible des attaques, de plus en plus complexes à appréhender.

____________
Pierre Paterni est Business Development Manager EMEA, Connected Services Rockwell Automation