Home/Cyber Security/Comment défier les attaques ciblant les technologies opérationnelles Comment défier les attaques ciblant les technologies opérationnelles Un tiers des organisations dotées d'environnements OT ont subi plus de 6 intrusions en 2023. Des attaques en hausse qui nécessitent de meilleures pratiques pour sécuriser les environnements IT et OT. Explications avec John Maddison, directeur marketing chez Fortinet. 2024-06-27Comment Le spécialiste de la cybersécurité publie les résultats d'une enquête « State of Operational Technology and Cybersecurity Report » qui dresse le tableau de l'état actuel de la sécurité des technologies opérationnelles (OT). Outre les tendances et les idées, le rapport propose des bonnes pratiques qui aident les équipes de sécurité à mieux sécuriser leurs environnements informatiques. « Les organisations progressent dans le renforcement de la sécurité de leurs technologies opérationnelles. En revanche, les équipes de sécurité restent confrontées à des défis importants pour sécuriser les environnements où convergent l'informatique et la technologie opérationnelle », explique John Maddison, directeur marketing chez Fortinet. Sur base du dernier rapport de Fortinet, l’expert insiste sur le fait « qu’il est essentiel pour les entreprises de déployer des solutions de sécurité qui améliorent la visibilité et renforcent la sécurité à l'échelle du réseau ». Le but étant de garantir une réduction du temps moyen de détection et de réponse et, en fin de compte, réduire les risques liés à ces environnements. Selon le rapport annuel, « les organisations ont progressé dans la sécurisation de leur technologie opérationnelle au cours des 12 derniers mois. Mais il reste encore beaucoup à faire en raison de la convergence croissante des technologies de l'information et des technologies opérationnelles ». Selon John Maddison, « les cyberattaques contre les systèmes OT sont de plus en plus nombreuses. D'ici 2023, 49 % des personnes interrogées auront subi des cyberattaques. Celles-ci se sont introduites dans les systèmes OT ou dans une combinaison de systèmes IT et OT ». Etat des lieux des cyberattaques en 2023 Près des trois quarts (73 %) de toutes les organisations ont été confrontées à des cyberattaques. Selon les données de l'enquête, le nombre d'intrus ciblant uniquement les systèmes OT est passé de 17 % en 2022 à 24 % en 2023. Face à ce déluge de cyberattaques, près de la moitié (46 %) des personnes interrogées mesurent le succès de leur sécurité en fonction du temps nécessaire à la reprise des activités normales de l'entreprise. « Les organisations ont été confrontées à un grand nombre de tentatives d'intrusion au cours des 12 derniers mois. Près d'un tiers des personnes interrogées ont été confrontées à au moins six tentatives d'intrusion l'année dernière. L'année précédente, ce chiffre n'était que de 11 %. Toutes les techniques d'attaque utilisées par les intrus ont augmenté par rapport à l'année précédente », souligne John Maddison sur base de l’étude. Seule l'utilisation de logiciels malveillants a diminué. « L'hameçonnage et la compromission des courriels d'entreprise (BEC) sont les plus courants. Les techniques les plus utilisées par les cybercriminels sont le piratage de la sécurité mobile et l'utilisation abusive de l'internet ». Selon l’expert, « les capacités de détection ne sont pas adaptées au rythme de développement des menaces modernes. Alors que les cybermenaces deviennent de plus en plus sophistiquées, le rapport montre que la plupart des organisations ont encore des lacunes en matière de sécurité ». Le nombre de personnes interrogées ayant déclaré que leur centre d'opérations de sécurité (SOC) supervisait intégralement tous les systèmes OT a chuté de 10 % l'année dernière à 5 % cette année. En revanche, le nombre de personnes interrogées estimant le degré de contrôle à 75 % a augmenté. Cela semble indiquer que les organisations commencent à adopter une vision réaliste de leur sécurité. Malgré cela, plus de la moitié (56 %) des personnes interrogées ont été confrontées à des ransomwares ou à des wipers. Cela suggère qu'il existe encore une marge d'amélioration en termes de surveillance du réseau et de capacités de détection. « Dans certaines organisations, la responsabilité de la sécurité des technologies de l'information est transférée à la direction », déplore John Maddison. « Un pourcentage croissant d'organisations confie la sécurité des technologies de l'information au RSSI. En 2023, ce pourcentage était encore de 17 %, et cette année, il a atteint 27 % ». Parallèlement, l’étude pointe une tendance croissante à transférer jusqu'à plus de 60 % de l'ensemble des responsabilités en matière de sécurité OT à d'autres responsables de niveau C, tels que le CIO, le CTO ou le COO. « Cela indique que les organisations sont préoccupées par les risques de sécurité liés aux environnements informatiques ». Dans certaines organisations où le DSI n'est pas directement responsable de la sécurité des technologies de l'information, ces responsabilités passent du directeur de l'ingénierie des réseaux au vice-président des opérations. « Ce mouvement ascendant dans les rangs de la direction pourrait signifier que la sécurité des technologies de l'information devient un sujet de discussion plus important dans les salles de conférence ». Meilleures pratiques pour la sécurité OT Le rapport de Fortinet fournit des mesures pratiques pour améliorer la sécurité des environnements OT. Il épingle parmi celles-ci l’importance d’enrôler la segmentation du réseau. « Pour déjouer les intrus, il faut renforcer la sécurité de l'environnement OT et appliquer des règles de sécurité à tous les points d'accès du réseau », conseille John Maddison. « La mise en place d'une architecture OT défendable commence par l'établissement de segments de réseau. Les équipes de sécurité doivent également être conscientes de la complexité de la gestion des solutions de sécurité et des avantages d'une approche de plateforme intégrée offrant des capacités de gestion centralisée ». Il convient également de prévoir des mécanismes de surveillance et de sécurité compensatoire pour les systèmes OT. « Les organisations devraient être en mesure de voir et de comprendre tout ce qui se passe au sein de leur réseau OT. Une fois ce niveau de visibilité atteint, elles doivent assurer la protection de tous les dispositifs présentant des vulnérabilités. Cela nécessite des mécanismes de protection compensatoires conçus spécifiquement pour les dispositifs OT sensibles », prévient le spécialiste. Les bonnes pratiques prévoient également des analyses des interactions entre les systèmes et la surveillance des terminaux pour mieux détecter et prévenir l'utilisation abusive d'actifs OT vulnérables. « Les organisations devraient s'efforcer de disposer d'un processus SecOps mature pour sécuriser les environnements IT et OT. Cela nécessite une évaluation spécifique de leurs pratiques SecOps et une planification efficace de la réponse aux incidents pour les systèmes OT. Une façon d'y parvenir est de créer des feuilles de route de réponse aux incidents qui prennent en compte toutes les technologies opérationnelles ». Enfin, il incombe aux organisations de mettre en œuvre des services de renseignement sur les menaces et de sécurité pour les environnements OT. « La sécurisation des technologies opérationnelles exige une détection rapide et une analyse rigoureuse des risques de sécurité. Les organisations doivent s'assurer que leurs flux et leurs sources de données contiennent des informations sur les menaces actuelles spécifiques aux technologies de l'information ». Il est donc important d’envisager l'utilisation d'une seule plate-forme centralisée à la place de diverses solutions de sécurité provenant de différents fournisseurs. Newsletter Rejoignez gratuitement la communauté Digimedia et suivez chaque semaine l’actualité Enter your Email address