Prioriser la sécurité informatique dans l’environnement industriel

L’application des mesures de sécurité à travers le déploiement de correctifs de sécurité de manière régulière et quelque chose d’important pour les infrastructures informatiques industrielles.

La question du risque est censée généralement être la boussole lorsqu’on est face à ce genre de situation.

Cet article va aussi vous intéresser : La protection des réseaux industriels et les équipements connectés face à la cybercriminalité galopante

L’autre étape essentielle concernant généralement la visibilité des vulnérabilités ainsi que le temps de réponse imparti pour y trouver une solution de correction. Mais le plus important demeure malgré tout l’application de manière rigoureuse des patchs de sécurité. En effet « Une fois identifiées les vulnérabilités et leur niveau de criticité intrinsèque (fourni par la CVE), il est impératif d’évaluer la probabilité et l’impact de leur exploitation en fonction de son propre contexte, pour fixer ensuite les priorités de correction en conséquence. C’est d’ailleurs un principe bien connu en sécurité des systèmes d’information. » soulignait Galina Antova, expert en matière de sécurité des environnements OT, co-fondatrice et Chef du développement commercial de Claroty.

Cependant, dans le secteur de l’informatique des industries, l’approche est un peu plus complexe qu’à l’accoutumée. Contrairement aux autres infrastructures, mettre en place des correctifs de sécurité au sein des infrastructures industrielles est non seulement perturbateur mais aussi très coûteux. « Le coût de l’administration des correctifs de sécurité est généralement particulièrement élevé dans le domaine de la sécurité des systèmes industriels, qui ne bénéficient pas de la richesse des solutions de gestion automatisée des correctifs disponibles pour les environnements informatiques traditionnels. » note notre expert.

Dans certaines conditions et certains besoins, les correctifs des systèmes informatiques industriels doivent d’abord être testés sur des appareils individuels. De quels procédés prennent beaucoup plus de temps. Et cela exige que les systèmes concernés par la procédure soient arrêtés pour cela. La conséquence directe est la réduction considérable de la capacité globale de correction des vulnérabilités de ses infrastructures. Exigeant ainsi de la part des équipes de sécurité une certaine précision quant à la détection des vulnérabilités.

D’un autre côté, déployer le correctif de sécurité ne se fait pas par option car cela est tout simplement nécessaire et répond à des exigences liées au temps à la disponibilité. Au delà de tout ceci, il y a aussi les ressources en qui se rend impliqué dans ses déplacements et ses activités de correction.

Pour ce qui concerne les risques, ils dépendent de plusieurs facteurs. « Le risque présenté par une vulnérabilité particulière varie au cas par cas. Les caractéristiques uniques du réseau peuvent influencer la probabilité et l’impact de son exploitation. Hélas, l’évaluation de ces facteurs dans un environnement industriel exige une approche complexe, nuancée et techniquement exigeante, qui peut difficilement être menée de front sur l’ensemble des actifs. Ainsi, de nombreuses solutions de sécurité OT définissent simplement le risque d’une vulnérabilité sur la base de son score de criticité CVE, qui ne tient évidemment pas compte du contexte l’entreprise. » explique Galina Antova.

D’où l’importance de pouvoir évaluer avec précision les risques de manière locale, en identifiant les vulnérabilités qui pourrait causer alors son caractère critique. Une telle évaluation doit se faire en tenant compte de son environnement d’opérations. L’exemple ici serait la modélisation des systèmes critiques. Quelque chose qui doit se faire en amont, et qui permettra de facilement positionner les vulnérabilités critiques dans leur environnement de préférence, chose qui facilitera la correction. « Car il s’agit d’un tout : les vulnérabilités, les contrôles de sécurité, les menaces et bien d’autres variables se combinent pour affecter la posture de sécurité globale de l’entreprise. Et il est important d’être en mesure de visualiser cela comme un tout, et non une série d’éléments isolés. ».

Le secteur industriel au niveau de la sécurité informatique à un statut particulier. Et cela à cause non seulement de l’importance de ses activités, mais aussi des conséquences qui seront difficilement réparables en termes de dégâts si quelques incidents que ce soit étaient imputables à des cyberattaques. En particulier dans un contexte où l’industrialisation à cause de fait appel à une automatisation progressive et majoritaire de l’ensemble de ses activités. Dans de tel contexte, l’ensemble des activités tombant à la sécurisation des systèmes industriels présentent un intérêt non négligeable mais aussi un problème à résoudre.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage