Maison >Opération et maintenance >Sécurité >6 étapes pour sécuriser la technologie des opérations des infrastructures critiques
La sécurisation des systèmes matériels et logiciels dans les centrales électriques, les installations de traitement de l'eau, les systèmes de transport et autres infrastructures critiques nécessite une visibilité du réseau, des évaluations de vulnérabilité et des plans stratégiques globaux de réponse aux incidents.
Alors que le pays s'appuie de plus en plus sur la technologie pour alimenter les infrastructures critiques et les opérations gouvernementales, la nécessité de garantir que la technologie opérationnelle devient de plus en plus importante. L'OT comprend les systèmes matériels et logiciels utilisés pour contrôler et surveiller les processus physiques dans les centrales électriques, les installations de traitement de l'eau, les systèmes de transport et autres infrastructures critiques. Ces systèmes jouent un rôle essentiel pour assurer la sécurité et le bien-être des communautés, et toute perturbation de leur fonctionnement peut avoir de graves conséquences.
Le défi de la sécurisation des OT est que ces systèmes sont développés pour la fiabilité et la sécurité, et non pour la sécurité. De nombreux systèmes OT ont été développés il y a plusieurs décennies et n'ont pas été conçus pour se connecter à Internet ou à d'autres réseaux externes. En conséquence, ils manquent souvent de fonctionnalités de sécurité de base telles que le cryptage, l’authentification et le contrôle d’accès. Les systèmes OT sont également difficiles à mettre à jour ou à corriger, car ils sont souvent profondément intégrés dans l'infrastructure et ne peuvent pas être facilement remplacés ou mis à niveau.
Malgré ces défis, il est crucial que les équipes de sécurité prennent des mesures pour protéger les systèmes OT contre les cyberattaques et les menaces malveillantes. Voici un plan en six étapes pour améliorer la sécurité des OT et vous protéger contre les vecteurs de menaces modernes.
Commencez par identifier tous les appareils et systèmes connectés au réseau, ainsi que les vulnérabilités ou vecteurs d'attaque potentiels. Ces informations peuvent ensuite être utilisées pour développer une stratégie de sécurité complète qui répond aux risques et défis uniques de chaque système.
De nombreuses organisations disposent de réseaux vastes et complexes comprenant des systèmes OT étendus, couvrant souvent plusieurs installations et zones géographiques. Il est difficile de créer un plan de sécurité efficace si vous ne savez pas ce qu'il y a sur votre réseau. De plus, de nombreux systèmes OT ne sont pas gérés de manière centralisée, ce qui rend difficile le suivi de tous les appareils et systèmes utilisés.
Un moyen courant d'obtenir une meilleure visibilité sur vos systèmes et actifs OT consiste à utiliser un outil d'évaluation du réseau, qui peut identifier les appareils et les systèmes en fonction des adresses IP ou d'autres identifiants réseau. Ces outils peuvent être configurés pour évaluer l'ensemble du réseau ou un sous-ensemble spécifique. Ils peuvent fournir des informations détaillées sur chaque appareil, notamment la marque et le modèle, le système d'exploitation et les logiciels installés. Toutefois, les équipes de sécurité doivent s’assurer de choisir des outils éprouvés ou spécialement conçus pour les environnements OT, car un mauvais ensemble d’outils peut causer davantage de dégâts.
Une autre méthode de découverte consiste à utiliser des outils de surveillance passive du réseau pour identifier les appareils et les systèmes en fonction du trafic réseau. Ces outils peuvent détecter et analyser le trafic réseau pour identifier les modèles et les anomalies pouvant indiquer la présence d'un système OT. Cette méthode est particulièrement utile pour identifier les périphériques qui peuvent ne pas être visibles par les outils d'analyse réseau, tels que les systèmes existants qui n'utilisent pas de protocoles réseau standard. La surveillance passive présente également des limites dans les déploiements OT, car bon nombre de ces appareils, bien que conçus pour fonctionner dans des environnements à faible bande passante, ne parlent pas à moins qu'on leur parle.
Une fois qu'un actif a été découvert sur le réseau, l'étape suivante consiste à évaluer sa posture de sécurité et à identifier les vulnérabilités ou les vecteurs d'attaque potentiels. Outre la gestion des correctifs, les équipes de sécurité doivent non seulement savoir où elles sont vulnérables aux attaques, mais également comprendre les relations entre les actifs, les expositions, les erreurs de configuration, les privilèges et les menaces selon les chemins d'attaque. Ces informations permettent de prioriser la correction des vulnérabilités et d'autres efforts de sécurité tout en libérant des ressources pour qu'elles puissent se concentrer sur les efforts critiques.
Pour cette étape, pensez à utiliser un outil d'évaluation des vulnérabilités pour identifier les vulnérabilités connues de vos logiciels et systèmes d'exploitation. Ces outils peuvent également vérifier la conformité aux normes et meilleures pratiques de l’industrie, telles que le cadre de cybersécurité du National Institute of Standards and Technology ou la norme de sécurité ISA/IEC62443 pour les systèmes de contrôle industriels.
Les tests d'intrusion sont une autre stratégie importante. Les tests d'intrusion consistent à simuler une attaque réelle contre un système pour identifier les faiblesses, telles que des erreurs de configuration ou des vulnérabilités du code client qui pourraient être exploitées par des attaquants. Les tests d'intrusion peuvent même révéler des faiblesses spécifiques à un environnement OT spécifique.
Les tests d'intrusion sont une autre stratégie importante. Les tests d'intrusion consistent à simuler une attaque réelle contre un système pour identifier les faiblesses, telles que des erreurs de configuration ou des vulnérabilités du code client qui pourraient être exploitées par des attaquants. Les tests d'intrusion peuvent même révéler des faiblesses spécifiques à un environnement OT spécifique.
La combinaison d'outils automatisés d'évaluation des vulnérabilités et de tests d'intrusion constitue une combinaison efficace « un-deux-deux » pour identifier et hiérarchiser les mesures d'atténuation des vulnérabilités.
Une fois les vulnérabilités identifiées, l'étape suivante consiste à développer un plan de sécurité complet qui répond aux risques et défis uniques de chaque système. Cela peut impliquer la mise en œuvre de contrôles techniques tels que des pare-feu, des systèmes de détection d'intrusion, la gestion des accès privilégiés et le cryptage, ainsi que des contrôles administratifs tels que des contrôles d'accès, des politiques et procédures de sécurité et une formation de sensibilisation à la sécurité pour les employés.
Il est également important de considérer la sécurité physique de votre système OT. Les mesures de sécurité physique telles que le contrôle d'accès, la vidéosurveillance et les systèmes d'alarme peuvent aider à empêcher l'accès non autorisé aux systèmes OT et à réduire le risque de dommages physiques ou de destruction.
Un autre aspect important de la protection des systèmes OT est de garantir qu'ils sont correctement entretenus et mis à jour. Cela peut constituer un défi pour de nombreux systèmes OT, car ils peuvent être difficiles à mettre à jour ou à corriger sans perturber les opérations critiques. Cependant, le fait de ne pas maintenir les systèmes OT peut les rendre vulnérables à des vulnérabilités de sécurité connues et inconnues, ainsi qu'à des pannes matérielles et à d'autres problèmes pouvant entraîner des temps d'arrêt et des perturbations. Pour relever ce défi, les organisations doivent développer un plan complet de maintenance et de mise à jour qui comprend des mises à jour de sécurité régulières, des sauvegardes et des tests des systèmes OT.
En plus des mesures de sécurité proactives, les organisations critiques doivent développer un plan complet de réponse aux incidents. Le plan doit être élaboré au sein des équipes et testé afin qu'il puisse être exécuté efficacement en cas de besoin. Le plan doit inclure une chaîne de commandement claire, des procédures pour isoler et contenir les systèmes concernés, ainsi que des procédures pour communiquer avec les parties prenantes et répondre aux demandes des médias.
Répondez rapidement aux incidents de sécurité de manière coordonnée, donnant aux organisations la possibilité d'en minimiser l'impact.
Enfin, l'industrie ne peut pas résoudre les problèmes de sécurité OT dans le vide. Les équipes de cybersécurité, de sécurité de l’information et d’ingénierie au sein d’une organisation doivent s’associer et collaborer pour garantir la sécurité. Ces équipes doivent se mettre d’accord sur les personnes, la technologie et les processus, la gouvernance, les normes et réglementations, etc.
Alors que les investissements en matière de sécurité informatique ont considérablement augmenté au cours des dernières décennies, les dépenses en matière de sécurité OT sont à la traîne. Cependant, l’augmentation des budgets de sécurité OT se traduit souvent par un retour sur investissement bien supérieur à celui des investissements informatiques, principalement parce que la sécurité OT n’est pas une priorité pour de nombreuses organisations.
Sécuriser les systèmes OT peut être une tâche complexe et difficile qui nécessite une approche multiforme qui prend des années pour mûrir. Cependant, les avantages liés à la découverte des actifs sur votre réseau, à l'évaluation de l'exposition et des risques et à l'élaboration d'un plan de sécurité complet comprenant des contrôles techniques, administratifs et physiques valent bien le temps et l'investissement.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!