Les installations industrielles et autres infrastructures de technologies opérationnelles (TO), telles que les systèmes de contrôle pour la circulation ou les secteurs manufacturier, de la santé et de l’énergie, ont pendant de nombreuses années été isolées des systèmes d’entreprise et plutôt à l’abri des cyberattaques. Cependant, la donne a changé et l’approche a dû être adaptée aux nouvelles réalités de la cybersécurité.
Le fait que les systèmes de TO sont une cible alléchante pour les cybercriminels n’est plus un secret pour personne. Une récente enquête mondiale a révélé une augmentation de 20 % des intrusions informatiques; la plupart (93 %) des entreprises de TO ont subi au moins une intrusion, et 78 % en ont signalé plus de trois, le tout au cours de la dernière année.
Alors que la transformation numérique ne fait que resserrer les liens entre systèmes de TO et de TI, les entreprises et les responsables des infrastructures critiques doivent investir dans la résilience au quotidien. Néanmoins, plusieurs organisations peinent à protéger les infrastructures nécessaires, comme les anciens systèmes d’acquisition et de contrôle des données (SCADA) ou les systèmes de contrôle industriel (ICS), qui sont couramment utilisés dans les environnements de TO.
Pour que les systèmes industriels et essentiels demeurent opérationnels, les responsables des TO doivent voir plus loin que la simple fiabilité et le temps de disponibilité et se concentrer plutôt sur l’hygiène informatique et la cyberprotection.
Bien que les pare-feu offrent un certain degré de protection, ils ne sont pas idéaux dans un environnement de TO. Généralement, ils peinent à décoder les communications, reconnaissent mal les applications et ralentissent le réseau. Les pare-feu de nouvelle génération (NGFW) comme les NGFW FortiGate de Fortinet sont mieux équipés pour répondre aux besoins propres aux environnements de TO et fournir la polyvalence, la protection de pointe et la vitesse de réseau stable nécessaires. Ces NGFW peuvent protéger l’entreprise dans son ensemble, donnant ainsi aux environnements de TO une bonne visibilité de tout le réseau et facilitant la protection des architectures de systèmes de contrôle industriel (ICS).
La segmentation d’un réseau de TO peut également maximiser les avantages. Plus la segmentation est poussée, meilleur est votre contrôle sur le réseau, permettant ainsi aux équipes de sécurité d’identifier chaque appareil ainsi que les applications qu’il exécute. Cela dit, segmenter un réseau sans nuire aux activités peut être tout un défi. Pour y arriver, les organisations doivent établir un plan et un échéancier raisonnable.
Afin d’améliorer leur posture de sécurité sans ralentir leurs opérations de TO, les entreprises peuvent opter pour des techniques de falsification. Certaines solutions comme FortiDeceptor de Fortinet peuvent détecter les menaces rapidement en déployant des leurres et des jetons falsifiés dans un environnement de TO simulé. Facile à utiliser, FortiDeceptor automatise le confinement des cyberattaques afin de les contrer avant qu’elles ne causent des dommages.
L’objectif ultime de toute organisation devrait être la protection holistique de son environnement de TO. En faisant de la sécurité une priorité, les organisations peuvent jouir d’une efficacité supérieure, d’une meilleure conformité et d’une réduction des risques et des perturbations de leur infrastructure essentielle, ce qui leur donne aussi une longueur d’avance sur leurs concurrents qui tardent à reconnaître les avantages de la sécurité réseau.