Sécurité informatique des industries : allons-nous assister à la fin de l’empilement des solutions de cybersécurité

Sécurité informatique des industries : allons-nous assister à la fin de l’empilement des solutions de cybersécurité

juillet 27, 2021 Non Par admin

Cette situation n’est pas quelque chose de plus connu.

Cependant la cybersécurité des infrastructures industrielles se présente aujourd’hui comme une nécessité. Depuis 20 ans, ce problème est signifié dans le secteur et auprès des professionnels. Pourtant l’évolution est lente et les mesures prises ne satisfont pas pour le moment. Le souci majeur n’est pas dans le manque d’offre en matière d’outil de sécurisation. Bien au contraire, il y en a assez. Le problème c’est la manière que c’est solution sont utilisées au sein des industries qui pose véritablement le souci de l’efficacité. C’est d’ailleurs c’est qui a été mis en évidence par le PDG Claroty, une société spécialisée dans les offres de services dans le secteur informatique pour entreprises industrielles, M Yaniv Vardi, PDG de Claroty.

Cet article va aussi vous intéresser : Les entreprises industrielles face à la montée croissante de la menace informatique

« Cela fait plus de 20 ans que nous parlons des besoins en plateformes de sécurité entièrement intégrées. Et pourtant, à chaque fois qu’un nouveau défi de sécurité surgit, des centaines de fournisseurs se précipitent pour apporter une solution ciblée à cette menace spécifique. Résultat : un ensemble disparate de technologies et d’outils que les RSSI et leurs équipes de sécurité peinent à utiliser de manière efficace. Un rapport récent de l’institut Ponemon et d’IBM confirme cette tendance et révèle que les entreprises utilisent plus de 45 outils de sécurité différents en moyenne, et chaque incident traité nécessite un effort de coordination sur environ 19 outils. », note ce dernier.

Effectivement, une telle situation au lieu d’améliorer la sécurité la rend beaucoup moins efficace. Il est facilement observable que les entreprises qui ont tendance à utiliser plus de 50 outils de sécurité à un positionnement inférieur à 10 % dans le classement des potentialités en matière de détection de menace. Leur position est 7 pourcents moins élevé dans la situation pendant à la réaction face à la menace. Et cela beaucoup moins face à des entreprises qui utilise moins de solutions de sécurité.

Toutefois, la situation tend à s’améliorer. En effet, on se rend compte que les responsables de sécurité des systèmes d’information ont parmi leur priorité la cybersécurité des infrastructures industrielles. Ce qui donne la possibilité de mieux appréhender et sous un nouveau jour la sécurisation des opérations industriels.

« Nul besoin de répliquer la complexité qui empêche la détection et la réponse du côté bureautique. Comme la plupart des environnements d’infrastructures critiques commencent sont des environnements quasi vierges en matière de cybersécurité industrielle, nous avons là une opportunité d’adopter une approche plus simple. Au lieu d’introduire plus d’outils isolés au sein de l’infrastructure de sécurité globale, il faut une solution unique sans agent qui inclut la visibilité des actifs pour identifier les vulnérabilités et les comportements suspects, une surveillance continue des menaces afin de détecter et de suivre les menaces qui vont au-delà de la frontière IT/OT, et de sécuriser les solutions d’accès à distance avec des contrôles stricts sur les sessions. Les fonctions de connexion de la sécurité OT aux systèmes, workflows et endpoints IT, y compris les terminaux IIoT et IoT, permettent de supprimer la complexité et les angles morts introduits par les solutions ponctuelles. », explique le PDG de Claroty.

Le plus souvent, le fait d’associer plusieurs fonctionnalités sur une même plateforme de sécurité informatique dédiée aux infrastructures industrielles pose le problème de l’élimination de recourir à des consultants extérieurs. Ce qui a pour conséquence de réduire au maximum les ressources pendant à améliorer la sécurité ainsi que l’efficacité de ces mêmes outils installés.

Il y a urgence en la matière et plusieurs situations l’ont démontrée. Mais non par exemple l’attaque qui a affecté SolarWinds, la société Texane derrière Orion. « Les fonctionnalités avancées et les moyens détournés utilisés, nécessitent que toutes les entreprises exécutant des versions impactées du logiciel SolarWinds Orion soient en alerte, y compris les opérateurs d’infrastructures critiques, de systèmes de contrôle industriel (ICS) et SCADA. Une fois à l’intérieur de l’environnement, il est probable que le cybercriminel soit capable de se déplacer latéralement sur les réseaux clients Orion pour accéder à d’autres domaines de réseau et voler des données ou exploiter d’autres vulnérabilités. Puisque les entreprises ont tendance à inscrire les systèmes de gestion des réseaux sur la liste blanche pour éviter les faux positifs, les attaquants utilisent cette passerelle pour se cacher au vu et au su de tous. Leur présence est encore renforcée lorsque les entreprises manquent de visibilité sur le contenu de leurs réseaux industriels et de techniques de détection pour repérer les comportements inhabituels. », note Yaniv Vardi.

Une autre attaque un peu plus récente qui concerne celle qui a ciblé les installations de traitement d’eau en Floride dans la ville d’Oldsmar. Une tentative qui voulait passer par le bureau TeamViewer, un dispositif qui permet de faire un contrôle à distance des réseaux industriels actifs

« Nous devons envisager la sécurité de manière holistique, car il est clair que pour les cybercriminels, un réseau est un réseau, et les attaques s’imbriquent donc entre elles. », coucou alors le PDG de Claroty.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage