L'impact de la convergence IT-OT sur la sécurité ICS

La plupart des gens connaissent le terme "technologies de l'information" et l'entendent généralement en référence aux systèmes d'information informatiques - en particulier en termes de stockage, de récupération, de transmission et de protection des données au sein des applications logicielles et du matériel informatique. OT, ou "Operational Technology", est en revanche un terme relativement peu courant et moins bien compris par ceux qui ne sont pas directement familiarisés avec son fonctionnement ou sa gestion.  

 

Qu'est-ce que l'OT ? 

L'OT fait référence aux systèmes matériels et logiciels qui surveillent et contrôlent les équipements industriels et les processus qui font fonctionner les infrastructures critiques, les services publics, les réseaux électriques, les usines de fabrication et les systèmes de contrôle du trafic, pour n'en citer que quelques-uns. Ce terme générique englobe de nombreux cadres spécialisés, tels que les domaines de contrôle des processus, les contrôleurs logiques programmables, les systèmes de contrôle distribués, les systèmes de contrôle de surveillance et d'acquisition de données (SCADA), les systèmes instrumentés de sécurité et les systèmes de gestion/automatisation des bâtiments, qui sont souvent désignés collectivement sous le nom de systèmes de contrôle industriel (SCI).

 

La convergence de l'informatique et de la technologie de l'information

Historiquement, les technologies de l'information et la technologie de l'information étaient gérées par des organisations distinctes, sans aucune interdépendance. Toutefois, au cours de la dernière décennie, un changement de paradigme, lent mais régulier, s'est opéré.  

Les systèmes OT sont de plus en plus souvent approvisionnés en technologies de réseau et de calcul. Les deux mondes de l'informatique et de l'OT convergent, les bases étant jetées pour l'IoT industriel, ou IIoT - une matrice de capteurs, d'instruments et de dispositifs interconnectés qui collectent et partagent des données à utiliser dans de nombreux secteurs, tels que la fabrication, le pétrole et le gaz, les transports, l'énergie/les services publics, et d'autres encore.  

L'IIoT est appelé à jouer un rôle clé dans la quatrième révolution industrielle, les écosystèmes IT/OT convergents servant de conduits qui déploieront l'IIoT dans l'écosystème 4IR.  


La fusion de l'informatique avec l'OT est motivée par la nécessité d'optimiser la collecte et l'échange de données entre les machines, les actifs d'infrastructure et les applications, tout en mettant à l'échelle de manière interopérable les processus à travers les systèmes physiques et virtuels. L'intégration promet de nombreux avantages : amélioration du flux d'informations, automatisation des processus, progrès dans la gestion des opérations distribuées et meilleur respect de la conformité réglementaire.

 

Impact de la convergence sur la sécurité des ICS

Cependant, alors que les lignes de distinction entre l'informatique et les technologies de l'information continuent de s'estomper, la surface d'attaque des systèmes informatiques et télématiques interconnectés continue de s'élargir. Le vecteur d'attaque le plus courant des pirates pour infiltrer ces systèmes est l'internet.  

Avec l'arrivée de l'IIoT, chaque capteur, instrument et appareil ICS accessible sur un réseau IT/OT est susceptible de faire l'objet d'un armement intense avec des botnets qui sont utilisés pour lancer des attaques ciblées sur des infrastructures critiques, telles que les réseaux énergétiques, les centrales électriques, les systèmes de gestion de l'eau et des déchets, les usines de transformation des aliments et les réseaux de transport.

Les interfaces homme-machine, ou IHM, qui relient les opérateurs humains aux systèmes de contrôle industriels sont également généralement mises en réseau avec diverses infrastructures informatiques. L'accès aux IHM à partir de réseaux d'entreprise orientés vers l'internet constitue un risque grave pour la sécurité des SCI, rendant les IHM sensibles aux vulnérabilités basées sur le protocole IP, telles que le contournement de l'authentification, la faiblesse de la gestion des sessions, le protocole de communication non sécurisé des SCI et le cryptage insuffisant du trafic de contrôle.

Les attaquants s'infiltrent généralement dans les systèmes ICS à l'aide de logiciels malveillants génériques et de logiciels malveillants conçus spécifiquement pour cibler et attaquer les infrastructures critiques. Ces infiltrations se traduisent souvent par des Attaques -taques de déni de service (DoS) qui paralysent ou arrêtent complètement les opérations industrielles. Les ICS et les dispositifs IIoT connectés sont également des cibles de grande valeur pour les pirates informatiques qui cherchent à collecter des rançons ou à saboter des nations rivales en accédant à des données confidentielles.

Le tableau suivant fournit une comparaison de base entre les systèmes informatiques et les systèmes OT du point de vue des exigences en matière de connectivité et de sécurité.

 

IT

OT

Mécanismes de connectivité

Via Telco, Wi-Fi

Via Telco, Radio, Satellite, Powerline Carrier, Wi-Fi

Priorité à la sécurité

Sécurité des données avec un haut niveau de confidentialité

Temps de fonctionnement avec une disponibilité, une sécurité et une intégrité élevées

Normes de sécurité

ISO-17799, 27001, NIST SP 800-53

ISA99, NERC CIP 002-009, NIST SP 800-53, NIST SP 800-82

Patching de sécurité

Fréquents

Lent à impossible

Cyber-législation

Disponible

Limitée, le cas échéant

Impact global des failles de sécurité

Impacts sur les entreprises

Impacts sur l'activité, fluctuations des processus, dommages aux équipements, rejets dans l'environnement, sécurité du personnel


Les conséquences dangereuses des failles de sécurité sur les ICS sont d'une toute autre échelle que les failles classiques dont nous avons le plus conscience. Pensez aux conséquences d'une cyberattaque qui provoque la mise hors service du réseau électrique d'une ville ou d'une région entière, ou d'une autre qui déclenche une explosion dans une centrale nucléaire en désactivant les systèmes de sécurité conçus pour éviter un accident catastrophique, ou encore d'une autre qui provoque l'acheminement des eaux usées dans le système de distribution d'eau d'une zone urbaine.

En résumé, la sécurisation des ICS est une priorité absolue en raison des répercussions potentiellement désastreuses d'une faille de sécurité. Pour en savoir plus sur la façon dont Palo Alto Networks sécurise l'infrastructure à travers les réseaux IT et OT, obtenez une copie de notre Security Reference Blueprint for ICS.