Superposition de l'image d'en-tête

La sécurité avant tout dans la technologie opérationnelle / OT

La technologie opérationnelle (OT) fait référence au matériel et aux logiciels qui contrôlent les dispositifs physiques et les processus. Il s'agit souvent de systèmes environnements de productionLes systèmes d'information et de communication (IoT) sont des éléments essentiels de la vie quotidienne, tels que les pompes, les machines, voire les serrures et les moulins à vent. Grâce à l'IdO, ces systèmes trouvent de plus en plus leur place dans le réseau de l'entreprise et dans l'informatique en nuage.

Cependant, cette évolution vers l'IIoT (Industrial Internet of Things) s'accompagne également de risques sérieux en matière de cybersécurité, étant donné que de nombreux systèmes fonctionnent encore sous Windows XP ou même Windows 3.1( !), selon la devise : "If it ain't broke, don't fix it".

Technologie opérationnelle : de la machine CNC à la centrale nucléaire

Les systèmes de contrôle industriel (ICS), tels que les contrôles SCADA et PLC, étaient autrefois des silos isolés où la cybersécurité n'était pas prise en compte. Mais les attaques contre les OT peuvent avoir de graves conséquences, allant de la réduction de la productivité aux accidents physiques, voire aux catastrophes sociales. Pensez au piratage du Colonial Pipeline aux États-Unis, qui a provoqué une pénurie de carburant, ou aux attaques contre des centrales nucléaires en Iran... Les conséquences potentielles sont incalculables.

Aujourd'hui, par exemple, il existe un ransomware qui cible spécifiquement les machines CNC. Dans l'immédiat, rien ne semble anormal, mais une fois la production lancée, les valeurs s'écartent légèrement de l'entrée à plusieurs reprises et l'ensemble du processus de production est perturbé. Les pirates exploitent aussi volontiers les environnements OT moins sécurisés pour se frayer un chemin dans le reste du réseau de l'entreprise.

Relation LAT pour IT & OT

Pour réduire ces risques, il est important de séparer les environnements OT et IT et de surveiller strictement la communication entre les deux. Le site Modèle PERA (Purdue Enterprise Reference Architecture) distingue cinq couches de sécurité des systèmes, la couche protégeant les systèmes OT devant être séparée de la couche protégeant les systèmes IT.

Par conséquent, dans la zone "3.5", une DMZ industrielle entre l'OT et l'IT, mis en œuvre en ajoutant la gestion de la sécurité et des protocoles de balayage spécifiques. Fortinet propose diverses solutions et collabore à cet effet avec des partenaires spécialisés dans le paysage OT, tels que Dragos, Nozomi, Microsoft, Siemens, Schneider Electric etc... afin de garantir la sécurité la plus adéquate.

NAC et inspection approfondie des paquets pour la technologie opérationnelle

Il est important de ne jamais perdre de vue l'objectif de l'OT. Les mesures de sécurité ne doivent donc pas entraver ou perturber inutilement la production ou le fonctionnement de votre organisation.

C'est ainsi qu'un NAC avec DPI (Network Access Control with Deep Packet Inspection) différemment à OT. Vous voulez éviter qu'un appareil soit accidentellement exclu du réseau, car l'impact est beaucoup plus dramatique que si, par exemple, une imprimante est momentanément inactive. Le type de trafic ainsi que les protocoles diffèrent également du trafic informatique traditionnel. C'est pourquoi nous travaillons avec une classification active et non intrusive des dispositifs et des empreintes digitales.

Sur une vingtaine de niveaux (pensez à l'adresse mac + aux requêtes https + au logo du fournisseur + aux requêtes tcp...), un profil des appareils est établi et les "appareils voyous" peuvent être immédiatement détectés et vous pouvez décider automatiquement ou manuellement de ce qu'il faut faire avec eux. Comme Fortinet ouvre également son écosystème à l'intégration de tiers, il peut communiquer directement avec les systèmes de Modbus, Siemens, Microsoft et de nombreux autres spécialistes pour traiter correctement ces informations et protocoles à tout moment.

Contrôle des applications

Avec le contrôle des applications, le fonctionnement opérationnel est davantage analysé et sécurisé. Le système connaît et étudie le fonctionnement habituel de vos appareils grâce à l'intégration susmentionnée avec les partenaires. Si certaines commandes arrivent avec des valeurs attendues entre 0 et 2, par exemple, il n'y a pas de problème, mais dès qu'une valeur inattendue apparaît, la sonnette d'alarme se déclenche.

Pot de miel industriel

Fortideceptor FortiDeceptor est un autre exemple intéressant. Avec lui, des environnements OT fictifs (Decoys) sont mis en place et communiqués au monde extérieur pour attirer les attaquants. Une fois que ceux-ci font une tentative d'attaque sur un Un leurre, l'attaque est immédiatement analysée et bloquée. Avant même qu'elle puisse effectivement tenter une attaque sur l'environnement réel, elle sera exclue. Il y a beaucoup de Leurres disponibles, incluant ainsi les systèmes SCADA tels que Modbus, S7comm, HTTP, TFTP, Bacnet, Triconex...

En conclusion

Il est important de surveiller et de mettre à jour régulièrement la sécurité des systèmes d'OT. De nombreux systèmes OT fonctionnent encore sur d'anciennes versions de logiciels, comme Windows XP, qui ne sont plus prises en charge. Il faut donc veiller à ce que ces systèmes restent conformes aux dernières normes de sécurité.

Fortinet Partenaire expert | VanRoey.beCet article n'est qu'un résumé de cette présentation vidéo par Lars Putteneers, Channel System Engineer chez Fortinet. Il y approfondit le modèle PERDUE, ainsi que les défis et les solutions dans l'environnement OT d'aujourd'hui.

Audit de sécurité pour votre environnement technologique opérationnel ?

Vous voulez savoir si votre environnement est sûr ? Vous pouvez compter sur notre Audit de sécuritéoù nos experts testeront votre environnement pour plus de 60 000 vecteurs d'attaque et viendront faire une visite physique. Tous les problèmes remonteront à la surface. Vous voulez en savoir plus ? Alors n'hésitez pas à demander des informations supplémentaires :

n° de TVA *

"Dès qu'un attaquant fait une tentative sur un environnement leurre, il est immédiatement détecté et barré. Avant même qu'il puisse effectivement commencer une tentative d'attaque sur l'environnement réel."

partager cet article :

Comment allez-vous ?
Nous n'avons jamais rencontré un environnement 100% sûr.....
Qu'est-ce que la technologie opérationnelle (OT) et en quoi diffère-t-elle de l'informatique ? Quels sont les défis à relever pour protéger les environnements industriels ? Lars Putteneers de Fortinet l'explique en détail !
Depuis le 18 octobre, le NIS-2 est officiellement en vigueur ! En collaboration avec nos partenaires, nous organisons un atelier sur la cybersécurité le 30 janvier afin de partager des idées et des outils pratiques que vous pouvez appliquer immédiatement pour protéger votre organisation et vous conformer à la NIS-2.