Dans chaque entreprise industrielle, la transformation numérique tend à rapprocher et interconnecter les réseaux TI et TO. Or, ce super-réseau TI-TO se trouve aujourd’hui exposé à une grande variété de cybermenaces, qui passent souvent par Internet pour s’introduire dans l’entreprise. Voici pourquoi votre réseau TO peut être vulnérable à ces cybermenaces, et comment vous prémunir contre des attaques.
Quatre facteurs contribuent à alimenter les cybermenaces qui planent sur les réseaux TO :
La transformation numérique amène les entreprises à rendre leurs systèmes plus complexes : davantage d’équipements de production sont connectés au réseau TO, et beaucoup de capteurs s’y ajoutent à mesure que les entreprises adoptent l’Internet des objets (IdO). Auparavant isolés, les processus se trouvent de plus en plus imbriqués les uns dans les autres. Cette interdépendance fait en sorte qu’une défaillance ou une attaque à un endroit peut avoir un impact ailleurs dans l’entreprise.
Nombre d’entreprises doivent ouvrir leurs systèmes à un interfaçage avec leurs clients : que ce soit directement, ou par l’intermédiaire de marchés électroniques, ces entreprises s’efforcent d’ajuster à la demande - en temps réel autant que possible - non seulement leur volume de production, mais aussi, dans certains cas, les caractéristiques des produits fabriqués.
Par ailleurs, au fil des années, les architectures de réseaux fermés, de type LAN ou TCP/IP, ont été remplacées par des architectures plus ouvertes, connectées au réseau Internet. Il est donc plus facile de pénétrer virtuellement dans l’entreprise.
Par souci d’économie, de rapidité et de simplicité, les entreprises privilégient de plus en plus les produits informatiques de type commercial, au détriment de produits développés sur mesure. Or, ces produits, distribués à haut volume par des fournisseurs d’envergure mondiale, attirent l’attention des hackers de partout sur la planète. Lorsqu’ils découvrent une faille dans un produit, tous les utilisateurs du produit se trouvent exposés à un risque de vulnérabilité.
Une collecte systématique de données sert maintenant à surveiller l’ensemble du processus de production, et parfois même l’ensemble du cycle de vie du produit. Le volume et le caractère critique des données échangées, dans l’entreprise et avec l’environnement extérieur, augmentent ainsi de façon très importante. L’entreprise a donc davantage d’actifs numériques à protéger.
À cause de ces facteurs, les environnements industriels doivent désormais faire face à d’importants risques de cybersécurité.
En analysant le trafic de 850 réseaux de postes de contrôle industriel (PCI) dans le monde, CyberX observe dans son rapport 2019 Global ICS & IIoT Risk Report que 40 % de ces réseaux ont au moins une connexion ouverte vers le réseau Internet, tandis que 16 % ont au moins un point d’accès wifi. La connexion à Internet ouvre la voie à de nouvelles attaques contre des systèmes industriels.
C’est en tout cas qu’indique le concepteur de logiciel de sécurité Kaspersky. Il collecte, de façon anonyme, les données de ses clients qui consentent à les partager à des fins statistiques. Selon l’analyse de ces données présentée dans le rapport Threat Landscape for Industrial Automation Systems du deuxième semestre 2018, Kaspersky a prévenu une activité malicieuse dans 41 % des ordinateurs de type PCI connectés au réseau Kaspersky Security Network. Deux réseaux sur cinq ont donc été visés par une attaque. L’Amérique du Nord est moins touchée que d’autres régions du monde, mais le taux moyen d’attaque semble s’y situer entre 15 et 25 %.
À l’échelle mondiale, les principaux canaux empruntés par les attaques sont, par ordre décroissant :
Vous n’êtes pas sans ressources pour faire face aux pirates, aux espions et aux hackers. Voici cinq pistes d’action à suivre pour protéger votre réseau TO à l’ère d’Internet et du sans-fil.
Les toutes premières mesures de sécurité sont à prendre sur le plancher : l’accès physique à vos équipements doit être sérieusement contrôlé. Ce contrôle, s’il existe déjà pour vos équipements de production, doit aussi s’appliquer aux équipements de réseautique qui soutiennent vos réseaux TO et TI. Cela peut passer par l’utilisation de pièces ou de cabinets fermés et dont l’accès exige une clé, un code, une carte ou une reconnaissance biométrique.
Un contrôleur d’accès au réseau (network access control ou NAC) permet de gérer de façon fine, dynamique et personnalisée qui a le droit de se connecter, avec quel appareil et dans quelles conditions. Déjà souvent utilisé pour des réseaux TI, un NAC s’avère aujourd’hui un outil de protection très utile pour les réseaux TO.
> En savoir plus sur le contrôle logique d’accès à l’équipement
L’intégration des réseaux TI et TO doit respecter la spécificité de chaque réseau. La meilleure façon de réussir cette intégration est de planifier une segmentation du réseau TI-TO pour le rendre sécuritaire et performant.
Un réseau TO en expansion requiert beaucoup d’attention et d’interventions. Un système de gestion unifiée des équipements réseautiques est un excellent moyen de centraliser la gestion pour la faciliter, pour sécuriser les équipements et pour en contrôler l’accès.
L’ouverture des réseaux TO à la communication wifi pose des défis de sécurité particuliers. Certaines mesures permettent cependant d’éviter que cette ouverture rende le réseau TO de l’entreprise vulnérable.
Les experts de NOVIPRO connaissent bien les exigences de sécurité et de continuité d’activités des environnements industriels. Vous voulez sécuriser votre réseau et diminuer tout risque d’interruption non programmée ? Contactez un de nos conseillers.
Lire l'article suivant de notre dossier : Comment gérer les accès à votre réseau TO.