News & Insights
Défendre les systèmes de contrôle industriels : la cybersécurité pour la technologie opérationnelle (OT)
Il y a de plus en plus de cyberattaques sur la technologie opérationnelle (OT). Voici ce que les fabricants doivent savoir sur ce qui rend leurs systèmes vulnérables et les considérations clés pour protéger leur entreprise.

Alors que les cyberattaques contre les technologies de l’information (TI) causent des dommages aux entreprises et aux organisations en perturbant les données et les communications, les attaques contre les technologies opérationnelles (TO), le matériel et les logiciels qui contrôlent et automatisent les équipements industriels, peuvent endommager les systèmes physiques dans le monde réel. Les conséquences des cyberattaques en TO peuvent être considérables, entraînant des perturbations opérationnelles, des pertes financières et même des menaces potentielles pour la sécurité publique.
Selon un rapport de McKinsey en 2021, environ 90% des entreprises manufacturières ont subi une forme de cyberattaque qui a eu un impact sur leur production ou leur approvisionnement en énergie. Cette statistique met en évidence la nécessité de mesures de cybersécurité robustes pour protéger les systèmes de contrôle industriels contre les acteurs malveillants.
Dans cet article, nous nous plongerons dans le monde de la défense des systèmes de contrôle industriels, en nous concentrant sur l’aspect critique de la cybersécurité pour la technologie opérationnelle. Nous explorerons le paysage des menaces émergentes, les défis uniques auxquels est confronté la sécurisation des TO et les meilleures pratiques pour mettre en œuvre des mesures efficaces de cybersécurité des TO.

Complexité des cybermenaces dans la technologie opérationnelle
La convergence des réseaux TI et TO permet une plus grande efficacité opérationnelle et une plus grande flexibilité. Cependant, elle a également exposé les systèmes de TO à de nouveaux risques et vulnérabilités. Le nombre croissant d’appareils et de capteurs interconnectés dans les réseaux de TO offre aux cybercriminels plus de points d’entrée à exploiter. Et comme les systèmes progressent si rapidement, la sécurité peut être à la traîne par rapport aux progrès.
Voici les menaces les plus courantes :
Les menaces persistantes avancées (APT) sont des cybermenaces sophistiquées à long terme, généralement orchestrées par des acteurs malveillants bien dotés et hautement qualifiés. Dans le domaine de l’OT, les APT présentent un risque important, car ils utilisent des techniques furtives pour obtenir un accès persistant aux systèmes de contrôle industriels critiques. En infiltrant les réseaux OT, les acteurs APT peuvent effectuer des reconnaissances, voler des informations sensibles et potentiellement perturber ou manipuler des processus industriels, soulignant la nécessité de mécanismes avancés de détection et de défense.
Les attaques par rançongiciel ont connu une augmentation spectaculaire et les systèmes de TO sont devenus des cibles de choix. Ces attaques impliquent généralement le chiffrement malveillant de données TO critiques, rendant les systèmes inopérants jusqu’à ce qu’une rançon soit payée. L’impact des attaques réussies par rançongiciel sur les TO peut être grave, obligeant les organisations à mettre en œuvre des stratégies de sauvegarde robustes, des architectures résilientes et des mesures de sécurité proactives pour atténuer les risques posés par les menaces de rançongiciels.
Les attaques parrainées par des États contre des infrastructures essentielles, y compris les systèmes de radiothérapie, se sont développées dans le domaine de la cybersécurité. Les gouvernements peuvent cibler des infrastructures industrielles essentielles pour diverses raisons, notamment l’obtention d’avantages géopolitiques, le sabotage, l’espionnage ou la perturbation stratégique.
Les menaces internes dans les environnements de TO englobent à la fois les actions malveillantes d’employés mécontents avec accès et les actions involontaires d’employés bien intentionnés qui sont victimes d’attaques d’hameçonnage ou de mauvaise configuration des systèmes, qui peuvent entraîner des incidents de sécurité. Les organisations doivent mettre en œuvre des contrôles d’accès rigoureux, une surveillance complète et des programmes de formation solides pour détecter et atténuer les menaces internes malveillantes et involontaires.
Qu’est-ce qui rend la technologie opérationnelle vulnérable aux cyberattaques ?
Contrairement aux systèmes informatiques qui gèrent principalement les flux de données et d’information, les systèmes TO jouent un rôle essentiel dans la gestion des infrastructures critiques. Ces systèmes, y compris le contrôle de supervision et l’acquisition de données (SCADA), les systèmes de contrôle distribué (DCS) et les contrôleurs logiques programmables (PLC), forment l’épine dorsale des opérations industrielles, supervisant des fonctions telles que les réseaux électriques et les chaînes de montage.
Plusieurs facteurs contribuent à la vulnérabilité des systèmes de TO aux cyberattaques :
Systèmes d’ergothérapie désuets : De nombreuses attaques ciblent des appareils plus anciens exécutant des logiciels non corrigés et tirent parti de techniques qui ne sont plus efficaces contre les réseaux informatiques à jour. De plus, certains appareils présentent des vulnérabilités inhérentes, telles que des portes dérobées et des mots de passe codés en dur, qui entravent les efforts de mise à jour et de correctifs et créent des points d’entrée potentiels pour les attaquants.
Logiciels malveillants ciblés pour l’ergothérapie : Au cours de la dernière décennie, il y a eu un développement et un déploiement importants de logiciels malveillants spécialement conçus pour cibler les systèmes de contrôle industriel (ICS) et les systèmes SCADA. L’augmentation des attaques adaptées aux environnements OT, avec un accent particulier sur les systèmes de sécurité, met en évidence le paysage croissant des menaces.
Interconnectivité des appareils : La vaste gamme de protocoles de communication utilisés par les appareils comme la RFID, les traceurs GPS, les capteurs de sécurité, les capteurs de grille et les capteurs d’état les rend vulnérables aux attaques par déni de service distribué (DDoS). Ces attaques peuvent submerger les appareils en les inondant d’un volume massif de communications, perturbant ainsi leur fonctionnalité.
Risques associés à la maintenance à distance et aux fournisseurs tiers : Les fournisseurs de solutions de maintenance à distance et les fournisseurs tiers ont souvent accès aux actifs qu’ils maintiennent, ce qui peut présenter des risques de sécurité. Les organisations peuvent avoir un contrôle limité sur la sécurité des composants connectés aux systèmes de production locaux lorsqu’ils sont connectés à des fournisseurs tiers.
Politiques de sécurité laxistes : Il y a une tension entre la facilité d’utilisation et les systèmes de verrouillage. Souvent, les protocoles sont contournés non pas avec une intention malveillante, mais simplement par quelqu’un qui doit faire avancer les choses. La cybersécurité des systèmes de TO est parfois négligée en raison des tensions entre les opérateurs qui doivent faire fonctionner les choses et un groupe informatique qui ne comprend pas pleinement leurs besoins. Les politiques de sécurité doivent être conçues de manière à assurer la sécurité intrinsèque des systèmes sans forcer des solutions de contournement.
Considérations clés pour la cybersécurité pour la technologie opérationnelle
En comprenant les risques et en adoptant des stratégies de cybersécurité proactives, les organisations peuvent mieux protéger leur technologie opérationnelle, préserver la continuité des activités et atténuer les dommages physiques et financiers potentiels causés par les cyberattaques de TO.
Voici quelques considérations clés pour la cybersécurité des TO :
1. Adoptez une approche holistique qui intègre les équipes OT et IT.
L « élimination des silos pour favoriser une communication transparente entre les équipes TI et OT vous donne un avantage dans l’intégration des personnes, des processus et de la technologie. Une approche collaborative peut résoudre les tensions entre la direction qui veut des données, les opérateurs qui font fonctionner les choses et les professionnels de l’informatique qui sécurisent les réseaux. Salas O’Brien peut travailler avec des équipes mixtes pour élaborer des plans d’intervention complets qui établissent des procédures claires pour la gestion et la récupération des cyberattaques et des protocoles de gestion des fournisseurs clairs pour soutenir la maintenance de l » équipement de TO sans compromettre la sécurité du réseau.
2. Mettre en œuvre des systèmes de sécurité physique avancés pour protéger les ergothérapeutes.
Utilisez des technologies de contrôle d’accès avancées telles que l’authentification biométrique, les cartes d’accès et les caméras de sécurité pour surveiller et gérer efficacement l’accès. Examiner et mettre à jour régulièrement les privilèges d’accès, en révoquant rapidement l’accès pour les personnes qui n’en ont plus besoin. Positionner stratégiquement les caméras vidéo pour dissuader et fournir des preuves visuelles en cas d’accès non autorisé ou d’incident de falsification.
De plus, les systèmes de détection d’intrusion (IDS) peuvent identifier les tentatives d’accès physique non autorisées, la falsification du câblage ou toute activité suspecte dans les salles de serveurs. IDS peut déclencher des alertes en temps réel ou lancer des réponses automatisées pour atténuer rapidement les menaces potentielles. Salas O’Brien dispose d’une équipe d’ingénierie de sécurité physique avancée pour vous aider.
3. Tirez parti du tableau de bord et de la surveillance environnementale.
Des systèmes sophistiqués de surveillance de l’environnement peuvent suivre la température, l’humidité et d’autres paramètres environnementaux critiques. Des alertes et des notifications en temps opportun peuvent aider à prévenir les défaillances d’équipement causées par une cyberattaque OT et à atténuer les risques associés aux défaillances du système de refroidissement. Les tableaux de bord holistiques peuvent surveiller la performance de l’équipement, alertant rapidement les équipes de tout changement de performance. Salas O’Brien peut travailler avec votre équipe pour concevoir et mettre en œuvre ces systèmes.
4. Investir dans l’énergie redondante.
Les systèmes d’alimentation redondants peuvent permettre le fonctionnement ininterrompu des serveurs lors de pannes de courant ou d’attaques contre l’infrastructure électrique. Les systèmes d’alimentation sans interruption (UPS) et les génératrices de secours peuvent fournir une alimentation de secours, maintenir la disponibilité des serveurs et prévenir les perturbations. Salas O’Brien peut concevoir des systèmes d’alimentation à petite et grande échelle pour créer de la résilience.
5. Déployer un solide programme de formation et de sensibilisation des employés.
Mener régulièrement des programmes de formation complets pour éduquer les employés sur les pratiques exemplaires. Favorisez une culture de conscience de la sécurité pour les OT ainsi que pour les systèmes informatiques afin que votre équipe se sente en sécurité en défendant les protocoles même lorsque les contourner crée de la commodité. La formation devrait couvrir des sujets visant à minimiser les vulnérabilités humaines que les attaquants exploitent. Salas O’Brien peut consulter sur les systèmes et la formation pour cela.
6. Effectuer des vérifications régulières et investir dans des services de mise en service continus.
Des audits réguliers et des évaluations de sécurité approfondies peuvent identifier les vulnérabilités et les faiblesses pour combler les failles de sécurité dans les systèmes industriels avant qu’elles ne deviennent un problème. La mise en service continue peut en faire une partie régulière du maintien de la sécurité de vos systèmes industriels en alertant votre équipe afin qu’elle puisse intervenir rapidement. Salas O’Brien peut vous aider avec des évaluations de sécurité et une mise en service continue pour assurer la sécurité de vos systèmes.
Salas O’Brien a l’étendue et la profondeur nécessaires pour offrir des solutions holistiques de cybersécurité industrielle, de l’évaluation à la conception, en passant par la mise en œuvre et la surveillance. Vous voulez parler de cybersécurité pour vos technologies opérationnelles? Communiquez avec [email protected]
Pour les demandes des médias sur cet article, contactez [email protected].

Solutions en cybersécurité industrielle
Alors que les cyberattaques contre les technologies de l’information (TI) causent des dommages aux entreprises et aux organisations en perturbant les données et les communications, les attaques contre les technologies opérationnelles (TO) causent des dommages aux systèmes physiques dans le monde réel.
Notre rapport couvre :
- Ce qui rend l’ERGO vulnérable aux cyberattaques.
- Audits de sécurité et évaluations de la vulnérabilité
- Cadres d’architecture Zero Trust
- Applications de pare-feu et sécurité des points de terminaison
Dave Jennings, P.E., CISA
Dave Jennings est un consultant en cybersécurité industrielle qui travaille en étroite collaboration avec ses clients pour apporter des améliorations et de l’innovation à leurs systèmes de contrôle industriel (SCI). Ses principaux domaines d’optimisation sont : Contrôles et visualisation SCADA, réseaux ICS, cybersécurité, collecte de données et établissement de rapports. Dave propose des services de conseil et d’audit. Il est expert en la matière chez Salas O’Brien. Vous pouvez le contacter à [email protected].
John Glenski, CPM
John Glenski est un leader de la transformation numérique dans le secteur industriel qui a fait ses preuves en fournissant des résultats axés sur les données aux plus grands fabricants du monde. John travaille en collaboration avec des partenaires internes et externes pour fournir des solutions innovantes pour la fabrication intelligente (automatisation, manutention de matériaux et solutions de données/informations) en mettant l’accent sur des applications durables. John est directeur principal, automatisation et solutions numériques chez Salas O’Brien. Vous pouvez le contacter à [email protected].



