L'avancée de la numérisation, de la mise en réseau et de l'automatisation industrielle n'est pas toujours en harmonie, ce qui rend la protection des infrastructures critiques de plus en plus stimulante. Contrairement à la plupart des entreprises, où la part des terminaux basés sur l'utilisateur est prépondérante, les entreprises de production sont confrontées à un défi supplémentaire. Les systèmes critiques pour l'entreprise, comme les machines avec des protocoles de communication parfois obsolètes et donc une surface d'attaque potentiellement plus grande, doivent être bien protégés et faire l'objet d'une protection spéciale.
La séparation nette des systèmes en différentes couches joue un rôle essentiel. Le regroupement et la subdivision des appareils et des systèmes en différents domaines ou zones permettent de réduire l'interaction aux processus absolument nécessaires. Il est ainsi possible de mieux coordonner et contrôler les flux de données, de détecter plus rapidement les anomalies et de limiter ainsi fortement le risque d'une cyber-attaque réussie (Lateral Movement) ou même d'un arrêt de production.
Situation de fait
Depuis 40 ans déjà, il existe des approches visant à séparer les systèmes en couches, comme par exemple le modèle de référence ISO/OSI dans la communication réseau, qui a parfois défini les normes correspondantes au sein d'un réseau. Aujourd'hui, il ne s'agit pas seulement de garantir la communication, mais aussi de sécuriser séparément chaque niveau où a lieu un échange de données. Selon des enquêtes récentes, 9 entreprises sur 10 ont constaté des accès non autorisés à leurs systèmes par le passé, et plus de la moitié d'entre elles ont eu des répercussions sur les systèmes OT. Cela suggère que la séparation stricte des couches de systèmes de production et de traitement des données n'a été mise en œuvre que dans très peu de cas.
Cette séparation nécessite une grande attention et une adaptation constante aux normes et aux situations de départ actuelles. Ainsi, certaines entreprises protègent désormais leurs sous-réseaux les plus fragiles avec des pare-feux dédiés, des contrôles d'accès et d'autres mécanismes de protection avancés.
Recommandations d'action
Segmentation générale
Séparez votre réseau en sous-segments et veillez à ce que le flux de données n'ait lieu que là où cela est nécessaire et souhaité.
Gestion des actifs
Assurez-vous que vous connaissez et que vous avez documenté tous les équipements (IT/OT) et leur fonction dans votre environnement.
Des directives claires
Sur la base des deux premières recommandations, vous devez définir des directives contraignantes concernant la fonction, les exigences de sécurité et l'échange de données des segments concernés.
Contrôle d'accès
Définissez qui peut accéder aux données et à certains segments, quand et où. Cela peut être réglé sous forme d'autorisations ou de composants spécialement conçus à cet effet.
Surveillance
Surveillez tous les processus au sein de votre réseau en accordant une attention particulière aux paramètres de l'environnement de production ainsi qu'aux processus liés à la sécurité.
Interview
Lors d'un entretien avec Torben Griebe, Project Manager / Lead Information Security Expert chez Supercomputing Systems AG, nous avons acquis une connaissance approfondie de la thématique de la séparation des environnements IT et OT. Les connaissances acquises mettent en évidence l'importance d'une segmentation minutieuse pour la sécurité des systèmes industriels. Cette interview révèle les raisons qui sous-tendent cette mesure de sécurité et montre les conséquences possibles d'une négligence de ces principes.
Pourquoi faudrait-il par exemple séparer la couche bureautique (IT/environnement bureautique) de la couche de production (OT/environnement de production) ?
Torben Griebe : Les exigences et les conditions techniques d'un environnement IT sont très différentes de celles d'un environnement OT. Dans un environnement OT, la disponibilité et l'intégrité ont normalement une priorité plus élevée que la confidentialité des données. Les systèmes IT sont presque toujours connectés à Internet, alors que pour les systèmes OT, on essaie d'éviter cela autant que possible.
Il est donc judicieux de séparer les environnements IT et OT. Comme guide, je recommande volontiers ici le modèle Purdue, qui segmente hiérarchiquement les différents domaines de l'IT et de l'OT en zones.
Dois-je sécuriser à nouveau séparément les sous-segments ou suffit-il de les maintenir largement séparés les uns des autres ?
Torben Griebe : Il est en tout cas recommandé de sécuriser les sous-segments avec des contrôles de sécurité adaptés. Il peut également être judicieux de subdiviser davantage les sous-segments, par exemple par fabricant d'appareils ou par ligne de production.
Une analyse d'impact sur l'entreprise ou une analyse des risques, par exemple selon la norme ISA/IEC 62443, peut aider à décider si et comment les sous-segments doivent être sécurisés en plus.
Comment puis-je m'assurer que les données peuvent quand même être préparées et utilisées dans l'IT ?
Torben Griebe : Les systèmes OT enregistrent généralement les données de manière centralisée dans un "historique de données".
Ces données peuvent ensuite être lues et traitées à volonté dans l'IT. Ou bien l'historien de données synchronise de lui-même les données sur un serveur dans l'IT. Au moyen de droits d'accès, de règles de pare-feu ou même de matériel dédié, par exemple une diode de données, il est possible d'empêcher les accès non autorisés.
Quelles sont les conséquences possibles si je ne pratique pas la segmentation et si je maintiens mon réseau à plat ?
Torben Griebe : Comme je l'ai dit au début, les systèmes informatiques sont presque toujours connectés à Internet. Avec une architecture réseau plate, le risque est grand que les systèmes OT soient également accessibles depuis Internet. Cela augmente énormément la probabilité d'une attaque sur l'environnement OT.
De plus, une attaque réussie peut mettre en danger non seulement l'existence d'une entreprise, mais parfois aussi la sécurité personnelle.