La sécurité de la convergence IT/OT doit s'adapter à la connectivité IoT

Nœud source: 1853945

Lorsque les organisations évaluent leurs stratégies de sécurité, elles négligent parfois la sécurité de la convergence IT/OT, en particulier l'aspect opérationnel. Avec l’adoption de dispositifs IoT qui connectent la technologie opérationnelle à la composante informatique de la convergence IT/OT, cet aspect de la sécurité ne doit pas être oublié.

Convergence IT/OT est l'intégration de l'informatique, à la fois du matériel et des processus numériques utilisés pour les données, avec l'OT. Par exemple, l’informatique gère les données liées aux ventes, aux stocks et à la paie dans une usine, tandis que l’OT gère tous les systèmes de la chaîne de montage.

Traditionnellement, l'informatique et l'OT étaient séparés, mais aujourd'hui, les organisations alignent et connectent ces systèmes pour en tirer davantage de valeur. Ces dernières années, la technologie informatique et IoT a suffisamment progressé pour permettre aux systèmes OT de partager facilement des données avec les systèmes informatiques, notamment via l'IoT industriel, la combinaison de IoT et processus industriels.

L'intégration de SCADA, de systèmes de contrôle industriel (ICS) et de systèmes d'automatisation des bâtiments avec l'informatique peut s'avérer un défi pour les administrateurs informatiques, car l'OT n'a pas été conçu à l'origine pour s'intégrer aux déploiements informatiques. Organisations intégrer l'IT et l'OT pour obtenir des informations sur les données, laissant ainsi des failles de sécurité qui en font des cibles pour les pirates et autres acteurs malveillants. N'importe qui pourrait potentiellement pénétrer sur le réseau via n'importe quel capteur, instrument ou dispositif et causer des ravages dans les réseaux énergétiques, les centrales électriques, les systèmes de gestion de l'eau, les réseaux de transport ou les entreprises du secteur privé.

Pourquoi la sécurité de la convergence IT/OT est importante

Deux développements principaux poussent aujourd’hui à une meilleure sécurité globale : l’informatique de pointe et les attaques de ransomwares sur les réseaux d’entreprise.

Risques liés à l’informatique de pointe

Les appareils IoT et l'informatique de pointe repoussent les limites de la technologie, ce qui rend difficile pour les administrateurs informatiques de sécuriser les appareils ou de les intégrer correctement dans un réseau sécurisé. L'informatique donne généralement la priorité à la sécurité des logiciels, des services et des données, tandis que l'OT se concentre sur la sécurité des actifs physiques et des emplacements. Jusqu’à présent, les organisations ne comptaient peut-être que sur les options de sécurité informatique pour se protéger, mais comme les pirates informatiques se tournent désormais vers les systèmes OT d’entreprise, les administrateurs ne peuvent plus ignorer l’OT.

Les acteurs malveillants attaquent l’OT plus fréquemment, car le nombre de machines et d’appareils utilisés par les organisations a augmenté, les équipements sont moins susceptibles d’être sécurisés et ils sont souvent connectés à Internet. Les appareils IoT offrent aux attaquants à la fois un point d’entrée facile au réseau et fournissent une connexion entre les centres de données ou les postes de travail d’entreprise et les appareils OT. La plupart des équipements modernes sont dotés d’une combinaison de contrôleurs numériques, de systèmes de mise en réseau et de logiciels intégrés, ce qui en fait une cible facile. Les pirates n’utilisent pas les systèmes OT pour contrôler directement les actifs ; ils les utilisent pour prendre le contrôle d’autres processus et fonctions.

Plusieurs attaques ont utilisé les vulnérabilités créées par la convergence IT/OT pour faire des ravages. Le Malware Triton qui s'est arrêté La raffinerie saoudienne de la mer Rouge a ciblé les systèmes de sécurité Triconex pour les désactiver dans toute la raffinerie et la mettre en danger d’explosion. Le Ver Stuxnet qui a infecté au moins 14 sites industriels iraniens est un autre exemple de la façon dont ils ont utilisé la convergence IT/OT pour contrôler les systèmes ICS qui faisaient fonctionner les équipements sur les sites et ont compromis les contrôleurs logiques programmables intégrés. En entrant dans le réseau via une pièce jointe infectée, il s'est dirigé vers le logiciel Simatic Step 7 de Siemens, qu'ils ont utilisé pour programmer les systèmes ICS sur l'ensemble des sites.

Outre la protection de la propriété intellectuelle, la sécurité informatique/OT pourrait très bien être une question de vie ou de mort.

Risques liés aux rançongiciels d'entreprise

Les entreprises ont des moyens financiers plus importants et ont tendance à payer, ce qui en fait une cible rentable pour les pirates informatiques. Et ils en profitent. Un expert en sécurité a trouvé un La rançon payée est multipliée par 10 au cours de la dernière année à une nouvelle moyenne de 302,539 XNUMX $.

Les industries qui s'appuient fortement sur l'OT pour les flux de travail, la génération de données et la sécurité des installations peuvent se retrouver exposées à un risque plus élevé de failles de sécurité. Les secteurs de la santé, de l’industrie et de la fabrication ont tous connu une croissance accrue des déploiements OT. Par exemple, le marché des API de soins de santé devrait à lui seul atteindre près de 400 milliards de dollars d’ici 2026, faisant des soins de santé une cible rentable et mortelle pour les pirates. Il suffit d’un seul point d’entrée pour compromettre l’ensemble du réseau.

Outre la protection de la propriété intellectuelle, la sécurité informatique/OT pourrait très bien être une question de vie ou de mort.

Menaces majeures pour la convergence IT/OT

Les organisations doivent aborder quatre aspects au sein de leurs systèmes pour sécuriser les systèmes informatiques et opérationnels.

1. Aucune collaboration entre les équipes IT et OT

Lorsque les équipes OT ou IT déployaient traditionnellement des projets, cela se faisait sans consultation ni collaboration entre les deux équipes. Les équipes déploient généralement l'OT de manière à atteindre en fin de compte les objectifs commerciaux, mais peuvent manquer bonnes pratiques de cybersécurité cela pourrait protéger le réseau si les équipes avaient collaboré dès le départ. D’un autre côté, les équipes informatiques ont rarement inclus les systèmes OT dans leur stratégie de sécurité globale, car elles n’y étaient pas obligées. Au lieu de cela, ils ont travaillé de manière isolée, ce qui a entraîné une complexité, une duplication des efforts et une augmentation des coûts d’exploitation.

IT vs. OT security priorities
Les équipes IT et OT hiérarchisent différemment les exigences.

2. Systèmes OT hérités

De nombreuses organisations utilisent encore leur OT d’origine parce qu’elles sont toujours fonctionnelles ou ne peuvent pas être mises à niveau car elles sont propriétaires. Malheureusement, ces anciens systèmes OT ont été conçus avec des fonctionnalités de sécurité minimales et peuvent même intégrer des portes dérobées de fournisseurs pour permettre un accès facile pour la maintenance. C'est pourquoi plus de 40 % des responsables informatiques ont déclaré que les systèmes existants empêchaient leur convergence IT/OT.

3. Connaissance insuffisante des actifs actuels

Les organisations doivent savoir quels actifs OT sont en place, où ils se trouvent et leur objectif en matière de sécurité. Pourtant, de nombreuses organisations ne disposent pas d’une carte complète ni d’une compréhension complète de leur topologie pour diverses raisons. Ils se sont peut-être développés si rapidement que l'inventaire était impossible, ou leur solution de gestion d'infrastructure ne gère pas bien, voire pas du tout, les appareils OT. Les administrateurs ne peuvent pas protéger ce dont ils ignorent l’existence.

4. Incapacité d’arrêter la production

Un autre défi en matière de sécurité est la nature 24 heures sur 7 et XNUMX jours sur XNUMX de nombreux processus et systèmes de production. Ils ne peuvent pas être arrêtés ou mis en pause pour une mise à niveau ou une mise à jour, ils sont donc laissés seuls. Les arrêts de production représentent une perte de revenus au coût par minute, et les organisations ne veulent ou ne peuvent souvent pas prendre de risques, même pour remplacer ou réparer un système infecté. Même si les équipes informatiques savent qu’elles ont un actif infecté, elles ne disposent peut-être pas d’un processus ni d’une procédure de quarantaine et de remédiation, car elles ne peuvent pas se permettre le temps d’arrêt. Cela devient un cercle vicieux où l’on ne peut pas se permettre de remplacer l’actif infecté ou le temps d’arrêt nécessaire pour le réparer.

La sécurité IT/OT à l’avenir

Les administrateurs doivent considérer les défis de la convergence IT/OT comme le début d’une stratégie de sécurité. Aucune stratégie universelle ne fonctionne car chaque entreprise a un ensemble unique d’exigences qui ont évolué, sont dictées par leur environnement ou sont imposées par les directives du secteur.

Les organisations doivent désormais renforcer la sécurité de la convergence IT/OT dans les domaines suivants :

  • une surveillance efficace du réseau qui inclut à la fois les actifs informatiques et opérationnels ;
  • des outils autonomes de chasse aux menaces et de détection des anomalies OT qui sont intégrés ou combinés à des applications de surveillance du réseau pour fournir une couverture adéquate
  • réduction de la surface d'attaque qui réduit l'exposition des systèmes informatiques et opérationnels grâce à des contrôles d'accès basés sur les rôles pour les humains, le matériel et les logiciels sur l'ensemble du réseau ;
  • une gestion du cycle de vie des actifs qui englobe tous les scénarios, tels que l'ajout de nouveaux actifs, l'acquisition de nouvelles entreprises ou des changements de production agiles ; et
  • surveiller les nouveaux vecteurs d'attaque tels que DNS sur HTTPS (DoH), car de nombreux fournisseurs informatiques/OT peuvent y devenir vulnérables sans préavis — les attaques DoH ont augmenté au cours des trois dernières années, et parce que DoH est pris en charge sous diverses formes par Google, Microsoft et Apple , les équipes techniques doivent réfléchir à leur résilience face aux nouvelles attaques.

Source : https://internetofthingsageda.techtarget.com/tip/IT-OT-convergence-security-must-adapt-for-IoT-connectivity

Horodatage:

Plus de Internetdesobjetsagenda.techtarget.com