Les technologies opérationnelles à l’épreuve de la cybercriminalité

Les technologies opérationnelles à l’épreuve de la cybercriminalité

octobre 18, 2021 Non Par admin

En conformité avec l’explosion des actes de cybermalveillance, les professionnels remarquent que dans la même lancée, les technologies opérationnelles grandement ciblées.

Au-delà de simples aux attaques informatiques, on assiste à une multiplication des vagues de piratages et de tentatives d’intrusions dans ces systèmes. Quelle pourrait être la cause de cet intérêt ? Comment le professionnel comptent-il réagir face à cette situation ? S’il y a bel et bien une chose que nous pouvons remarquer et pointer du doigt, c’est le risque, disons plutôt le danger que cela représente. En effet, ces outils informatiques n’ont pas été conçus pour répondre à un cadre sécuritaire renforcé.

Cet article va aussi vous intéresser : La plateforme Cybermalveillance.gouv est sur la voie de l’abandon ?

De façon pratique décrivant ce qu’on entend par technologie opérationnelle. Généralement abrégé OT pour Operational Technology, c’est un ensemble de système électronique qui est composé de capteurs, des serveurs SCADA (supervisory control and data acquisition), de système de contrôle industriel et d’actionneurs… Qui sont généralement utilisé dans l’organisation et l’installation des infrastructures industrielles. Et ceux de la chaîne de production jusqu’au plus petit détail de la centrale électrique. Toute cette infrastructure est composée de sorte que les contrôles sont quasiment impossibles de manière concrète. Ce qui est bien évidemment à tendance à créer des dangers physiques pouvant porter atteinte à la vie humaine.

À la différence des services IT, les technologies opérationnelles ont été conçues pour durer. On parle d’une moyenne de vie à long de 10 ans et plus. Elles n’ont pas été construites non plus pour recevoir par exemple des mises à jour régulière. On ne parle en même pas des mesures de sécurité quelques les méthodes d’authentification où la possibilité d’installer des agents de sécurité. Des choses qui sont presque il me rend même à la constitution d’un système IT. Dans le cadre des technologies opérationnelles, il est très difficile de corriger une faille de sécurité. Dans certains cas cela est même impossible. On ne parle même pas de la possibilité de pouvoir établir de nouvelles normes de sécurité.

Alors on se pose légitimement la question de savoir si les systèmes OT sont intrinsèquement vulnérables ? À cette question, Ruedi Kubli, ingénieur commercial et responsable de l’équipe Fortinet chez BOLL, un prestataire service de sécurité déclare : « Pas forcément. Mais les réseaux OT sont traditionnellement peu segmentés – tout système peut communiquer avec n’importe qui – et le contrôle d’accès au niveau des réseaux informatiques n’est pas courant. En outre, hormis l’IP, les protocoles industriels sont également courants dans l’environnement OT, tels que Modbus, MQTT et Profibus. Les solutions de sécurité conventionnelles et les experts en sécurité informatique ne comprennent généralement pas ces protocoles. ».

« Les fabricants tels que Siemens ou ABB sont traditionnellement responsables de la sécurité des installations. Ce n’est que depuis quelques années que la cybersécurité est davantage prise en compte. Mais il y a encore des aspects problématiques. Par exemple, lors du traitement des données, telles que les données de mesure des compteurs intelligents, il est souvent difficile de savoir comment et où elles sont traitées et stockées. La classification des données comme dans l’informatique n’est pas courante. C’est précisément pour cette raison que l’OT est une cible de plus en plus visée pour les attaques – les installations ne sont pas aussi bien protégées et les cybercriminels peuvent opérer sous le radar, pour ainsi dire. », ajoute ce dernier.

Les spécialistes sont formels à ce sujet. La meilleure manière de protéger les infrastructures OT, est « La visibilité et la transparence de l’infrastructure sont parmi les plus importantes. Tous les assets doivent être connus et leurs risques identifiés. En outre, il faut un contrôle d’accès rigoureux concernant l’accès depuis l’environnement informatique et entre les systèmes OT. Une segmentation fonctionnelle et cohérente dans le réseau OT est également utile. Et encore une chose: les systèmes OT fonctionnent souvent dans des environnements difficiles en termes de température, d’humidité ou de poussière – les appareils, y compris les commutateurs de réseau, doivent être robustes et capables de résister à des conditions environnementales difficiles. », note Ruedi Kubli.

En conclusion, la technologie opérationnelle doit être objet d’une attention particulière. Les professionnels qu’ils soient du secteur industriel où informatique doivent pouvoir s’organiser pour établir un cadre sécuritaire à leur utilisation.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage