Entre turbines sensibles, capteurs dispersés et solutions fragmentées, la cyber sécurité OT trace une nouvelle voie : protéger chaque terminal, sans jamais stopper la machine. Face à l’hétérogénéité des dispositifs, à la criticité opérationnelle et à la dispersion géographique, sécuriser les terminaux OT exige une approche holistique et non intrusive.

Dans cette nouvelle ère de transformation numérique industrielle, marquée par la convergence IT/OT, les systèmes de production (OT) se retrouvent particulièrement exposés à la sophistication croissante des risques cyber, révélant des vulnérabilités inédites pour les infrastructures critiques. Si la surveillance du réseau et la défense du périmètre sont cruciales, une cybersécurité OT véritablement efficace requiert également une solide stratégie de sécurité des terminaux. Cet article examine les défis complexes de la mise en œuvre d’une telle sécurité en environnement OT et explique l’inadéquation des approches IT classiques.

La sécurité OT : une mosaïque complexe

Sécuriser les terminaux dans les environnements OT s’avère complexe et dépasse les méthodes conventionnelles de cybersécurité IT, nécessitant une approche adaptée aux spécificités des systèmes industriels variés, des centrales électriques aux lignes de production. La sécurité OT doit relever de nombreux défis, notamment :

a. La diversité des dispositifs

La première complexité découle de l’étendue – des systèmes existants aux capteurs IoT de pointe – et de l’hétérogénéité des dispositifs OT. La majorité d’entre eux n’utilisent pas de systèmes d’exploitation standards (tels que Windows, Unix ou Linux), mais des protocoles propriétaires, spécifiques aux OEM de systèmes de commande, qui ne permettent pas le déploiement d’agents de sécurité informatique conventionnels. Même les instances Windows présentes dans les environnements OT rendent la gestion tierce partie difficile sans une connaissance approfondie de ces systèmes hautement spécialisés. Ces facteurs constituent un obstacle important à une mise en œuvre uniforme de la sécurité.

b. La criticité des processus

Un autre facteur de complexité en OT réside dans la sensibilité critique des processus. Là où les systèmes informatiques tolèrent de brèves interruptions, les processus OT pilotent des opérations physiques où la moindre perturbation, même légère et momentanée, peut avoir de graves conséquences : arrêts opérationnels majeurs, pertes financières et risques pour la sécurité. L’exemple d’une mise à jour de turbine impossible sans risquer un arrêt prolongé d’un processus illustre cette sensibilité, qui requiert une approche prudente et mesurée des mises à jour et correctifs de sécurité. La criticité des processus OT imposent donc des solutions de sécurité robustes mais non intrusives, transformant leur mise en œuvre en un équilibre délicat entre protection et maintien de la disponibilité et des performances.

Par conséquent, une stratégie globale de sécurité des terminaux OT est impérative. Chaque terminal étant une porte d’entrée potentielle pour une attaque, la seule protection du réseau et du périmètre ne suffit pas à identifier les risques. La sécurité des terminaux permet une gestion des systèmes OT qui améliore significativement la cybersécurité, en dépassant la simple surveillance et détection.

c. La dissémination géographique

La dispersion géographique des actifs OT industriels complexifie également la gestion centralisée et les mises à jour, posant un défi logistique majeur. La majorité des systèmes se trouvent dans des environnements distants ; les solutions doivent ainsi être à la fois économiques et faciles à utiliser.

De plus, le processus de mise à jour et de correction OT exige beaucoup de personnel. Il concerne généralement des centaines d’applications non IT et la vérification de nombreux sites Web de fournisseurs OT. L’application des mises à jour est généralement un processus lent, consistant à se rendre physiquement auprès de chaque dispositif avec un support de stockage pour charger la mise à jour. Cette dissémination requiert des approches innovantes afin d’assurer la gestion de la sécurité à distance.

d. Des solutions fragmentées

Outre ces défis, la plupart des solutions existantes sont fragmentées. Nombre d’entre elles sont fournies par les OEM eux-mêmes, chacun avec ses propres systèmes et protocoles de sécurité propriétaires, ce qui crée une mosaïque de solutions souvent incompatibles et difficiles à gérer.

Cette situation entraîne un manque criant de visibilité sur l’ensemble du réseau, rendant la gestion complète de la protection des terminaux très chronophage et, dans de nombreux cas, irréalisable.

Protection des terminaux OT : l’émergence de solutions de pointe

Face à l’évolution constante des menaces, des plateformes de protection des terminaux OT avancées font leur apparition. Conçues spécifiquement pour les environnements industriels et les systèmes de commande, elles offrent une protection de bout en bout. Cette approche se traduit par des coûts réduits, une visibilité du réseau accrue et une sécurité renforcée.

Les facteurs clés de leur conception incluent : la prise en charge native des protocoles industriels et des normes de communication pour une compatibilité étendue avec les dispositifs OT ; des techniques de surveillance non intrusives qui n’interfèrent pas avec les processus critiques et assurent leur continuité opérationnelle ; une architecture distribuée optimisée pour la gestion et la sécurité des actifs géographiquement dispersés ; une capacité d’intégration indépendante des fournisseurs pour une posture de sécurité unifiée au sein d’environnements hétérogènes.

L’approche de gestion des risques OT à 360 degrés

L’approche de « gestion des risques OT à 360 degrés » constitue une stratégie de sécurité OT pertinente. Elle consiste à enrichir la connaissance des actifs avec une posture de sécurité complète, incluant les utilisateurs et comptes, l’évaluation de la protection des terminaux, l’examen des configurations, la criticité des actifs, le contexte opérationnel des environnements de production, la formation et les compétences du personnel, la vérification des sauvegardes et la détection des vulnérabilités du réseau, notamment les cartes réseau.

a. Les composantes clés

L’infrastructure repose sur six composantes intégrées. Premièrement, des algorithmes sophistiqués priorisent les risques en évaluant leur impact et leur vraisemblance pour optimiser l’allocation des ressources. Deuxièmement, l’IA permet une correction automatisée des menaces en temps réel, cruciale en environnement industriel. Troisièmement, une surveillance continue détecte les anomalies sur les réseaux et terminaux OT. Quatrièmement, des politiques de sécurité adaptatives évoluent avec les menaces et les besoins opérationnels. Cinquièmement, un service de mise à jour en boucle fermée intègre les correctifs de sécurité de divers fournisseurs et applications OT. Enfin, une liste blanche des applications OT offre des contrôles spécifiques aux OEM pour un véritable verrouillage.

b. La stratégie de mise en œuvre

La mise en œuvre suit une philosophie « Penser global, agir local ». Elle standardise l’analyse des risques organisationnels et la planification des mesures correctives au niveau de l’entreprise, tout en autonomisant les techniciens locaux avec des outils automatisés. Ces derniers peuvent ainsi appliquer les mesures correctives finales en s’appuyant sur leur expertise des systèmes d’usine, et veiller à la conformité des solutions vis-à-vis des exigences opérationnelles locales.

c. Les avantages

La portée globale de cette approche offre des avantages notables. Les entreprises bénéficient d’un coût total de possession réduit grâce à la protection intégrée des terminaux, tandis que la conception « OT Safe » capitalise sur des décennies d’expertise en ingénierie des commandes industrielles. Une visibilité réseau accrue est obtenue par la gestion automatisée des actifs OT, au-delà des systèmes Windows. De plus, cette approche rationalise les mises à jour par la gestion automatisée des correctifs, offrant une configuration complète et un suivi de leur statut.

Malgré la présence de nombreuses vulnérabilités critiques et le manque de correctifs dans les environnements industriels, la segmentation réseau, une mesure de sécurité essentielle, est rarement appliquée rigoureusement. Les dispositifs OT embarqués, bien que peu connus pour leurs vulnérabilités publiées, présentent des risques cachés et des configurations non sécurisées exploitables. Une approche globale de la sécurité des terminaux est cruciale pour réduire les risques cyber, améliorer la fiabilité opérationnelle et protéger les infrastructures critiques. Les facteurs clés du succès résident dans l’équilibre entre des mesures de sécurité robustes et les contraintes opérationnelles, visant à établir une protection durable des processus et infrastructures industriels critiques en ciblant les ressources pour un impact maximal au moment opportun.
____________________________

Par Steven Taylor, Global Sr. Product Manager, Cybersecurity Services, Rockwell Automation

 

À lire également :

Points d’extrémité OT : Derniers remparts contre les menaces

Comment faire collaborer les équipes IT et de sécurité physique ?

Industrie : penser à la résilience de la cybersécurité…

Rapport sur l’état de la cybersécurité des actifs technologiques (OT)

NXO dévoile son observatoire IT et OT 2023/2024