Première entrée : mardi 10 mai 2022, 19h30
Selon le nouveau rapport de Kaspersky « Kaspersky ICS Security Survey 2022 : Les sept clés pour améliorer les résultats de la sécurité OT », trois entreprises sur dix (30 %) choisissent de désactiver le programme de cybersécurité si leurs processus de production ou leurs systèmes d’automatisation sont affectés. Dans l’ensemble, 38 % des organisations sont confrontées à de tels problèmes occasionnellement, tandis que 43 % ont traité ces problèmes au moins une fois. Derrière ces obstacles se cachent des problèmes de compatibilité.
Lors de la mise en œuvre de solutions de sécurité dans un environnement technologique d’entreprise, il est essentiel que les organisations trouvent un équilibre entre la sécurité et la continuité de la production. Sinon, les temps d’arrêt imprévus causés par des interruptions de production peuvent coûter aux entreprises jusqu’à 260 000 $ par heure, selon certaines estimations.
Trouver cet équilibre peut être difficile et peut même conduire certaines entreprises à interrompre leur protection. Pour certains, une forme d’équilibre est atteinte, mais elle tend vers un côté. La plupart des répondants (65%) préfèrent changer de systèmes de production et d’automatisation afin d’éviter de tels dilemmes, tandis que 59% préféreraient modifier les paramètres de sécurité numérique de l’entreprise. 44 % supplémentaires pensent que le problème réside dans le fournisseur ou le fournisseur de sécurité et préfèrent changer de logiciel afin de ne pas affecter leurs processus de production.
Une explication possible des problèmes de compatibilité qui peuvent survenir peut être trouvée dans les technologies d’exploitation d’entreprise (OT) ou les systèmes de contrôle industriel (ICS), qui peuvent être obsolètes et ne peuvent pas être mis à niveau. L’un des répondants d’une entreprise de construction de haute technologie en Amérique du Nord a déclaré : “Notre plus gros problème avec OT et ICS est que l’équipement dont nous disposons ne peut pas être mis à niveau au-delà de son niveau actuel. Les fabricants n’offrent aucun type de mise à niveau de nos systèmes actuels. Ainsi, nous nous sommes accrochés à des plateformes obsolètes qui sont et restent vulnérables. » En effet, selon les répondants, il est impossible pour l’organisation industrielle moyenne de mettre à jour un terminal sur six (16 %) dans son réseau OT.
“Dans le passé, les propriétaires immobiliers supposaient raisonnablement que les systèmes de protection et d’automatisation qui étaient responsables de l’activité principale d’une organisation resteraient inchangés tout au long de la vie de l’équipement, pour certains, c’est-à-dire des décennies – à l’exception peut-être de quelques changements occasionnels. des paramètres “, déclare Kirill Naboyshchikov, directeur du développement commercial chez Kaspersky Industrial CyberSecurity. “Il était courant d’exploiter les systèmes dans leur ensemble et d’effectuer des tests itératifs complets et de les réexploiter si des modifications devaient être apportées. Cependant, avec l’introduction des systèmes d’automatisation numérique de nouvelle génération, de nombreux cas émergent dans lesquels cela peut ne plus être le cas. Par conséquent, les systèmes d’automatisation informatisés à usage général et hautement spécialisés doivent être équipés des outils, processus et sous-systèmes de sécurité suivants : un système de protection holistique et géré de manière centralisée approuvé par le fournisseur, un programme permanent pour surveiller les vulnérabilités et contrôler la conformité, la capacité à détecter les intrusions et les anomalies du réseau, ainsi que les informations, la gestion des réparations et le contrôle des versions.
Kaspersky recommande également les solutions suivantes afin que vous n’ayez pas à sacrifier la protection OT/ICS :
- Adoptez des pratiques de cybersécurité de base pour la sécurité OT / ICS, telles que le partitionnement du réseau et le contrôle d’accès, et effectuez des contrôles de sécurité réguliers ou des tests de pénétration pour détecter les vulnérabilités de sécurité critiques.
- Améliorer la sensibilisation générale des employés aux questions de sécurité, afin de minimiser les risques d’attaques dues à une erreur humaine. L’amélioration des compétences en sécurité des ingénieurs OT par le biais de cours spécialisés peut rendre leur travail plus efficace.
- Pour les systèmes de contrôle industriels (ICS), utilisez un service de rapport de vulnérabilité avec des bases de données de vulnérabilité. Un tel service collecte des informations sur les vulnérabilités et les mesures d’atténuation au cas où les mises à niveau ne sont pas encore disponibles ou ne peuvent pas être installées en raison d’exigences de processus, de besoins de certification du système ou de problèmes de compatibilité.
- Choisissez des solutions de sécurité éprouvées qui ont été testées avec des intégrations avec différents fournisseurs d’automatisation.
Dernière mise à jour : mardi 10 mai 2022, 19:30