Alors que la fameuse 5G investit actuellement nos réseaux, de nombreuses entreprises semblent s’exalter de ces promesses sans trop s’inquiéter des risques. La cinquième génération des standards pour la téléphonie mobile porte en effet en elle bon nombre de promesses, qui intensifieront les interconnexions entre les individus, les entreprises et les sociétés, tout en accélérant l’innovation. Pourtant, la 5G est une arme à double tranchant, puisque les opportunités qu’elle laisse entrevoir n’ont d’égales que les cyber risques qu’elle induira sur ses utilisateurs. Quels sont donc ces risques et comment s’y préparer ?

Quand 5G rime avec opportunité et…risque !

La crise sanitaire a indéniablement entrainé une hausse de la cyber criminalité, en touchant de nombreuses entreprises, publiques ou privées. De nombreux systèmes sont d’ores et déjà soumis à une pression accrue avec le recours massif au télétravail. Un tel contexte peut laisser les entreprises vulnérables, mais fait également office de répétition générale face à l’arrivée de la 5G.

Car la 5G est indissociable du cyber risque. A travers elle, les pirates peuvent en effet manipuler tout IoT par l’intermédiaire d’un centre de commande avec lequel ils peuvent prendre le contrôle de plusieurs appareils depuis un système unique. Une pratique qui, si elle réussit, peut générer des attaques par déni de service distribué (DDoS). Toute gestion centralisée pourra ainsi entraîner l’indisponibilité des systèmes et des réseaux non préparés aux grandes quantités de trafic dont les cyber attaquants pourront disposer à leur guise.

En somme, l’intensification des interconnexions réseau génèrera mécaniquement un moyen de pression potentiel pour les cybercriminels, la 5G exposant davantage de dispositifs à des attaques, qui, selon le type de dispositifs ICS gérés, peuvent causer des dommages importants. Ainsi, face à ces risques d’ampleur inédite, pour quelle stratégie opter ?

Evaluation des risques et proactivité : les fondements d’une stratégie cyber-résiliente

Face aux risques induits par la 5G, être assuré contre les cyber-attaques ne suffit pas. Aujourd’hui, il est également indispensable de protéger de manière proactive et préventive ses données contre les cyber-risques : c’est ce qu’on appelle la cyber-résilience. Dans ce cadre, une évaluation des risques est d’abord essentielle en vue d’identifier les risques dans les trois domaines clés suivants, avant de définir des mesures claires.

1/ Le contrôle des accès : il s’agit en premier lieux d’empêcher tout accès non autorisé aux données, postes de travail et réseaux. Une visite de prévention est alors nécessaire en vue de déterminer qui a accès au site et comment gérer ces accès.

2/ La sécurité de l’information : en collaboration avec le risk manager et le service informatique d’un client, il est ensuite essentiel d’évaluer les risques auxquels sont exposés ses données, logiciels et droits de propriété intellectuelle. Ces précieuses informations permettent de fournir une vision complète et détaillée de la qualité des risques, ainsi que le degré de résilience.

3/ Les systèmes de commande industriels et d’automatisation des bâtiments : puisque la 5G laisse entrevoir des dommages potentiels plus importants, une évaluation conçue pour éviter les interruptions d’activité s’avère incontournable, puisqu’elle examine les risques qui pourraient exposer les systèmes et équipements à des actes de malveillance commis par le biais d’une intrusion sur le réseau.

Mais une fois le risque 5G tangible, que faire ? Dans ce cas, l’évaluation seule ne suffit plus et la gestion du risque n’est plus du ressort du seul service informatique, puisque face à ces interconnexions intenses, les risk managers sont désormais confrontés à des cyber-menaces susceptibles de toucher une entreprise dans son ensemble.

Dans un environnement informatique de plus en plus complexe et truffé de pièges, il est alors impératif d’adopter d’autres approches proactives afin de consolider les systèmes, les réseaux et les logiciels à la base. En d’autres termes, la « cyber sécurité » doit être synonyme de « résilience » et de « sécurité par défaut ». C’est l’essence même de ce qu’on appelle « l’approche holistique de la cyber sécurité », qui consiste non seulement à assurer la sécurité de l’architecture du réseau une fois qu’elle est attaquée, mais aussi à renforcer la cyber-résistance des infrastructures utilisées.

Contrairement à une approche traditionnelle, cette stratégie globale exige une connaissance approfondie de la gestion de l’entreprise et de son paysage de risques. Elle nécessite également une hiérarchisation des risques et de leur traitement, ainsi qu’un décloisonnement des différentes entités fonctionnelles qui limitent la collaboration entre les équipes et donc la lutte contre les attaques informatiques qui n’ont que faire de ces frontières. L’objectif est de mieux impliquer les différentes équipes techniques tout en faisant de la cyber sécurité un vecteur d’innovation plutôt qu’une simple arme de dissuasion.

Heureusement, l’adaptation est en marche ! Le recours forcé et massif au travail à domicile a mis les entreprises face à leurs responsabilités, et bon nombre d’entre elles sont de plus en plus réceptives à la résilience comme pierre angulaire de leur sécurité informatique. De ce point de vue, la crise sanitaire aura au moins servi d’amuse-bouche aux défis du monde d’après, lequel sera vraisemblablement trusté par la 5G.
___________________

Par Laura de Corral, Ingénieure de Comptes chez FM Global