Fermer

décembre 6, 2023

Les systèmes technologiques opérationnels nécessitent une stratégie Zero Trust robuste en 2024

Les systèmes technologiques opérationnels nécessitent une stratégie Zero Trust robuste en 2024



Les cyberattaques contre les systèmes de technologie opérationnelle (OT) augmentent rapidement. En fait, l’industrie manufacturière a été l’un des secteurs les plus touchés par les attaques d’extorsion l’année dernière, selon l’unité 42 de Palo Alto Networks, comme indiqué dans le rapport 2023 sur l’extorsion et les ransomwares de l’Unité 42.

Les attaques contre les systèmes OT peuvent avoir un impact significatif, y compris des conséquences physiques telles que des arrêts, des pannes, des fuites ou pire encore. Le Attaque du pipeline colonial en 2021 est l’un des exemples les plus connus d’attaques OT majeures ; l’attaque a provoqué la fermeture temporaire de près de la moitié de l’approvisionnement en essence et en carburéacteur livré à la côte Est. Cela a entraîné des pénuries de carburant et des hausses de prix.​​

Pourquoi ce secteur est-il à tel risque ? Il y a plusieurs facteurs que nous explorerons dans cet article. La bonne nouvelle est qu’une approche Zero Trust peut grandement aider les organisations à reprendre le contrôle et à développer une posture de sécurité plus solide.

Comment nous sommes arrivés ici

Avec la montée de la transformation numérique, nous avons assisté à une convergence accrue des systèmes informatiques et opérationnels. En conséquence, les systèmes OT qui étaient auparavant isolés sont désormais connectés et donc accessibles depuis le monde extérieur, ce qui les rend plus vulnérables aux attaques.

Un autre facteur qui a accru les risques de sécurité dans ce secteur est que les infrastructures critiques dépendent souvent fortement des systèmes existants. Cela signifie que de nombreux systèmes exécutent des systèmes d’exploitation plus anciens et non pris en charge. Ils n’ont pas été conçus en tenant compte des considérations de cybersécurité, et ils ne peuvent pas être facilement corrigés ou mis à niveau en raison de problèmes de fonctionnement, de conformité ou de garantie.

Les fabricants sont également confrontés à un manque d’employés qualifiés capables de gérer ces environnements convergés. Une enquête réalisée en août 2022 par le Association nationale des fabricants a révélé que les trois quarts des personnes interrogées ont cité l’attraction et la rétention d’une main-d’œuvre de qualité comme l’un de leurs principaux défis commerciaux. Trouver des personnes possédant une expertise en cybersécurité est un défi permanent – avec ISC(2) qui évalue le déficit mondial de compétences en cybersécurité à 3,4 millions de personnes – et trouver des personnes possédant à la fois des connaissances en sécurité et en OT est encore plus difficile.

La montée des ransomwares et le renforcement des réglementations

Non seulement les fabricants sont aux prises avec les tendances ci-dessus, mais ils sont également soumis à une pression constante pour maintenir leurs opérations opérationnelles. Une attaque de ransomware contre une usine peut paralyser la capacité d’une entreprise à fabriquer des produits, entraînant des jours, voire des semaines, d’arrêt, entraînant une perte financière.

Les mauvais acteurs saisissent de plus en plus cette opportunité. En fait, le secteur manufacturier est devenu le deuxième secteur le plus ciblé en Clientèle de l’Unité 42 pour les attaques de ransomwares.

En plus d’être la cible de ransomwares et d’autres cyberattaques, les gouvernements ont remarqué l’exposition des fabricants et ont imposé davantage de réglementations. Plus particulièrement, à compter du 18 décembre, la Securities and Exchange Commission exigera désormais que les grandes sociétés cotées en bourse signalent un cyberincident dans un délai de quatre jours, une réglementation qui met encore plus de pression sur les entreprises pour qu’elles soient prêtes à comprendre et à agir rapidement. Cela ne s’applique pas uniquement aux entreprises manufacturières, mais plutôt à toutes les sociétés cotées en bourse.

Commencer avec une fondation fondée sur la confiance zéro

Les fabricants doivent protéger plusieurs environnements qui s’exécutent sur différents systèmes d’exploitation et applications. Il existe des appareils et des réseaux OT (par exemple, l’usine.) Il existe des opérations à distance. Et il existe des appareils et des réseaux connectés 5G à la pointe des déploiements. Ni les responsables informatiques ni les responsables OT ne disposent d’outils offrant une visibilité sur tous les différents environnements, applications, systèmes et appareils.

Sans visibilité, il est pratiquement impossible de savoir s’il existe des vulnérabilités dans l’un de ces appareils. Ceci, associé aux difficultés liées à l’exploitation de systèmes excessivement complexes, crée un risque exponentiel de la part des acteurs malveillants, les menaces dépassant souvent la capacité des équipes technologiques à prévenir les attaques. La raison pour laquelle les ransomwares fonctionnent dans le secteur manufacturier est que les contrôles opérationnels basés sur Windows sont en grande partie identiques à ceux que l’on trouve du côté commercial de la maison.

Une approche Zero Trust – en particulier au niveau des couches architecturales supérieures d’une usine où l’OT et l’IT convergent pour la première fois – peut aider à résoudre bon nombre de ces problèmes. Zero Trust repose sur un concept simple : ne faire confiance à personne. Il s’agit d’une approche stratégique qui élimine la confiance implicite et valide en permanence chaque étape d’une interaction numérique pour sécuriser une entreprise. En mettant en œuvre une stratégie Zero Trust, vous appliquez la sécurité aux utilisateurs, aux appareils, aux applications et à l’infrastructure de la même manière cohérente, dans l’ensemble de l’organisation. Un framework Zero Trust facilite la sécurisation de tous les différents environnements au sein d’un fabricant.

Considérez Zero Trust comme un cadre qui comprend les principes/étapes suivants :

  1. Gagner en visibilité sur tous les actifs – et leurs risques inhérents : Une large visibilité incluant une compréhension des comportements et des flux de transactions est une étape importante pour évaluer les risques et également pour éclairer la création de politiques Zero Trust.
  2. Application des politiques Zero Trust.Ceux-ci incluent l’accès au moindre privilège et la vérification continue de la confiance, un contrôle de sécurité important qui limite considérablement l’impact d’un incident de sécurité. Cela doit inclure une inspection de sécurité continue, qui garantit la sécurité des transactions en bloquant les menaces sans affecter la productivité des utilisateurs.
  3. Simplicité d’utilisation.Ne lancez pas plusieurs solutions ponctuelles dans chaque environnement. Cela crée plus de complexité, coûte plus cher et peut, à terme, créer des failles de sécurité. Vous devez garantir une expérience et une intégration transparentes avec votre équipe informatique.

Une approche Zero Trust joue un rôle central pour aider les organisations OT à rester résilientes sur le plan opérationnel, à réduire la surface d’attaque potentielle et à minimiser les risques nouveaux ou croissants induits par la transformation numérique. La réalité est que l’OT continuera probablement d’être une cible majeure pour les mauvais acteurs dans un avenir prévisible. Et pour la plupart des organisations, il y aura une lutte constante pour trouver et retenir les talents possédant les bonnes compétences. Ce sont des facteurs presque inévitables, tout comme la convergence continue de l’informatique et de l’OT. Les responsables informatiques travaillant dans le domaine de l’OT sont confrontés à un ensemble unique de défis, et cela peut certainement parfois sembler une bataille difficile, mais commencer par Zero Trust constitue la base pour créer dès maintenant une posture de sécurité plus solide et meilleure.

Pour en savoir plus, visitez-nous ici.




Source link

décembre 6, 2023