Selon le rapport IBM X-Force Threat Intelligence, en 2020, le nombre de cyberattaques dirigées contre les systèmes industriels a doublé par rapport à 2019. En 2021, les cybercriminels continueront à cibler ces infrastructures, comme ce fut le cas en début d’année avec l’attaque d’une centrale hydroélectrique en Floride, dans le but d’augmenter la teneur en produits chimiques de l’eau potable. Si des conséquences dramatiques ont pu être évitées dans ce cas, cet incident a confirmé l’absolue nécessité de renforcer la protection de ces infrastructures critiques – car elles sont dans la ligne de mire des cybercriminels. C’est pourquoi les équipes IT doivent toujours garder un œil sur les réseaux afin de pouvoir réagir rapidement en cas d’événement suspect et, ainsi, limiter ses conséquences sur la production.

Dans leur quête permanente d’efficacité et de réduction des coûts, de nombreux fabricants ont vu dans l’Internet industriel des objets (IIoT) un moyen de changer la donne, notamment parce qu’il offre la possibilité d’améliorer l’efficacité opérationnelle et d’accélérer les processus d’automatisation. Face au recours croissant à des capteurs dans les usines, à la dépendance accrue à l’égard d’applications telles que les systèmes d’exécution de la fabrication (MES), les systèmes de contrôle et d’acquisition de données (SCADA), les outils de CAO/FAO, ainsi que les solutions de gestion des stocks et de la relation client, les fabricants sont de plus en plus tributaires des services IT.
De ce fait, le secteur industriel devient une cible de choix pour les pirates informatiques. Dans un contexte où les usines sont connectées, les risques de ralentissements et de pannes se sont considérablement accrus, exerçant ainsi une pression encore plus forte sur l’IT en matière de garantie de service.

L’importance de la visibilité dans l’IIoT

Tandis que les fabricants s’appuient de plus en plus sur des réseaux et des applications fournis par des datacenters privés, du cloud public, hybride, SaaS, ou basés dans des installations industrielles distribuées, avec des communications circonscrites à l’usine, les performances et la disponibilité deviennent absolument essentielles.
Afin de garantir une protection optimale, ces systèmes devraient être connectés le moins possible à Internet, voire pas du tout. De cette façon, le réseau du fabricant reste privé et n’est pas exposé à des intrusions extérieures qui peuvent se révéler nuisibles.
Lorsque cela n’est pas possible, l’équipe IT doit créer des outils pour obtenir une visibilité maximale sur son réseau privé afin de pouvoir réagir rapidement à toute faille éventuelle et en limiter les conséquences.

Pour réduire au minimum les risques de perturbation et de panne, les meilleures organisations IT de l’industrie élaborent des stratégies permettant d’obtenir une visibilité sur leurs environnements de cloud hybride. Il est, en effet, essentiel de tenir compte de l’importance des environnements réseau, qu’il s’agisse de cloud privé, de datacenters de secours, de clouds publics, d’usines ou de centres de distribution, ou encore de centres de contact. La visibilité de bout en bout est primordiale pour la gestion des performances et la disponibilité du réseau.

Il en va de même pour la garantie des performances, de la disponibilité et de la sécurité des applications. À mesure que les applications, telles que celles ayant un impact sur les clients et les recettes, celles liées à la fabrication, celles en mode SaaS, ou encore les services vocaux et vidéo, joueront un rôle de plus en plus important pour les fabricants, la visibilité sera essentielle pour garantir les performances.

Les professionnels de l’IT peuvent combiner plusieurs stratégies de visibilité du réseau pour assurer les performances et la sécurité de ce dernier, ainsi que des applications qui y sont exécutées. Pour ce faire, le choix le plus judicieux dépend des besoins particuliers de chaque entreprise de fabrication.

Disposer d’une visibilité sur l’ensemble du réseau, à tout moment

L’une des stratégies de surveillance des performances et de la sécurité les plus efficaces employées par les fabricants consiste à utiliser des solutions indépendantes des fournisseurs.
Comme elles ne sont pas liées à un seul fournisseur d’infrastructure ou de services cloud, ces solutions offre une visibilité de bout en bout qui permet de localiser la source d’une vulnérabilité ou d’une perturbation, au lieu d’exclure simplement une partie de l’environnement comme en étant la source.
Ainsi, cela permet aux services IT de réduire le temps moyen de résolution des problèmes (MTTR) et de se montrer plus proactifs, en anticipant les problèmes avant qu’ils n’affectent l’utilisateur final ou ne causent des perturbations.

L’adoption généralisée de l’IIoT offre aux fabricants la possibilité d’améliorer leur efficacité et d’accélérer la mise sur le marché de nouveaux produits. C’est en disposant d’une visibilité sur l’assurance des services et en l’étendant au-delà des datacenters, aux sites industriels et à chaque élément de l’infrastructure IT d’un fabricant, que ces entreprises pourront exploiter pleinement le potentiel de l’IIoT. Grâce à un meilleur contrôle, à des opérations plus efficaces et à la réduction des interruptions de service, les fabricants pourront transformer radicalement leur activité pour répondre aux besoins des marchés d’aujourd’hui et de demain.

Afin d’être véritablement efficace, la sécurité doit non seulement être assurée au niveau du réseau, mais aussi au niveau du point de connexion entre les systèmes IT et OT. C’est la raison pour laquelle une visibilité complète et granulaire, sur le réseau mais aussi sur les systèmes industriels, est essentielle, d’autant plus lorsque l’entreprise a affaire à des dispositifs sans agent, comme des SCADA. Ces derniers doivent absolument être protégés et surveillés.
En effet, la mise en place d’une simple solution de sécurité ne suffit pas. L’équipe IT doit disposer d’une parfaite visibilité, et des systèmes d’alerte doivent être déployés, afin d’être informée en temps réel lorsqu’une violation ou toute autre activité inhabituelle se produit, et de pouvoir l’atténuer avant qu’elle ne compromette l’ensemble du système.
La difficulté réside dans la connexion à internet, mais aussi dans la prolifération des objets industriels connectés, qui sont difficiles à sécuriser puisqu’ils fonctionnent sans agent.
La recrudescence de l’activité des pirates informatiques n’épargne pas l’industrie. Si cette dernière est attaquée, toute la production risque d’être interrompue.
___________________

Par Philippe Alcoy, spécialiste de la cybersécurité chez NETSCOUT