Cybersecurity
Governance, Resilience, IAM, PAM, DLP, SIEM, SOC
Continuité de production et sécurité
30 % des industriels choisissent de désactiver leur solution de cybersécurité si cette dernière affecte leur processus de production ou leurs systèmes d’automatisation.
Sécurité et continuité de production, quel équilibre ? Si 38 % des organisations ont été confrontées à cette situation de manière occasionnelle, elles sont 43 % à confirmer y avoir fait face au moins une fois. En cause, les problèmes de compatibilité, assure Kaspersky Labs.
Les organisations industrielles doivent trouver le juste équilibre entre sécurité et continuité de la production lors de la mise en œuvre de solutions de sécurité au sein de leurs environnements technologiques opérationnels. Dans le cas contraire, les temps d’arrêt imprévus de la production peuvent leur coûter jusqu’à 260 000 USD par tranche horaire, selon certaines estimations du marché. L’atteinte de cet équilibre constitue un véritable enjeu, conduisant certains acteurs à tout simplement désactiver leur protection.
Si la grande majorité des répondants (65 %) convertit ses systèmes de production et d’automatisation pour éviter les conflits, ils sont 59 % à choisir de modifier leurs paramètres de cybersécurité. Pour 44 % des entreprises sondées, le problème incombe au fournisseur de sécurité les incitant à changer de partenaire pour maintenir intacts leurs processus de production.
Des équipements OT et ICS non évolutifs
L’une des raisons évoquées pour expliquer les problématiques de compatibilité est l’obsolescence des technologies opérationnelles (OT) ou des systèmes de contrôle industriel (ICS) avec un manque de remise à niveau.
L’une des entreprises sondées, spécialisée dans le domaine de la fabrication de nouvelles technologies en Amérique du Nord, explique : « Notre plus grand problème est que nos équipements OT et ICS ne sont pas évolutifs, au-delà de leur niveau actuel. Les fabricants ne nous proposent aucune possibilité de mise à niveau. Nous sommes ainsi coincés avec des plateformes obsolètes qui sont, et restent, vulnérables. »
Selon les entreprises interrogées dans le cadre de ce rapport, il est impossible pour une organisation industrielle moyenne de mettre à jour un endpoint sur six (16 %) dans son réseau OT.
Un constat sans appel
« Par le passé, on supposait que les systèmes de protection et d’automatisation au cœur des processus métier d’une organisation industrielle resteraient solides tout au long de leur cycle de vie, soit des décennies -à l’exception, peut-être, de changements occasionnels apportés à leurs paramètres », explique Kirill Naboyshchikov, Global Business Development Manager, Kaspersky Industrial CyberSecurity. Il était courant de mettre en service les systèmes en même temps puis d’effectuer des tests et procéder à une nouvelle mise en service si on devait y apporter des modifications éventuelles.
Cependant, avec l’introduction de systèmes d’automatisation numérique de nouvelle génération, ce n’est plus possible de procéder ainsi. Par conséquent, les systèmes d’automatisation informatiques généralistes comme ultraspécialisés devraient être équipés des sous-systèmes, outils et processus de sécurité suivants :
- un système de protection holistique et géré de manière centralisée.
- la surveillance permanente des vulnérabilités et l’analyse de la conformité.
- la détection des intrusions et des anomalies sur le réseau.
- la mise à jour des correctifs et le contrôle des versions.
Les recommandations de Kaspersky
Pour ne pas faire l’impasse sur la protection OT/ICS, Kaspersky émet plusieurs recommandations…
° Adopter des pratiques de cybersécurité essentielles pour la sécurité OT/ICS, telles que la segmentation réseau et le contrôle d’accès, et effectuer régulièrement des audits de sécurité ou des tests d’intrusion pour identifier toute lacune de sécurité critique.
° Sensibiliser les collaborateurs à la sécurité afin de minimiser le risque d’attaques lié à une erreur humaine. Renforcer les compétences en sécurité des ingénieurs OT grâce à des formations spécialisées peut optimiser leurs efforts de protection.
° Pour les systèmes de contrôle industriel (ICS), utiliser un service d’intelligence sur les menaces partageant des bases de données de vulnérabilités.
° Choisir des solutions de sécurité éprouvées s’intégrant avec différents fournisseurs d’automatisation.