
Ces dernières années, les industriels sont devenus des cibles privilégiées des cyberattaques, en grande partie en raison de la vulnérabilité des systèmes opérationnels (OT) qui tournent sur des plates-formes obsolètes sans disposer des mêmes mesures de cybersécurité et de protection des données que celles des systèmes informatiques.
Selon un rapport de Statista datant de 2024, plus d'un quart des cyberattaques dans le monde en 2023 ont ciblé des industriels, soit le pourcentage le plus élevé tous secteurs confondus. Les systèmes OT et de contrôle industriels (ICS) ne peuvent absolument pas tomber en panne. Une interruption d'activité, quelle qu'elle soit, peut coûter très cher.
Or les systèmes OT fonctionnent souvent sur des plates-formes délaissées par le reste du monde informatique. Windows XP, par exemple, a presque un quart de siècle et est toujours fréquemment utilisé dans les environnements OT ; or Microsoft a mis fin au support et à la publication de correctifs depuis 2009. C'est pourquoi les anciens systèmes d'exploitation ne peuvent généralement pas exécuter les logiciels de cybersécurité modernes.
L'IT s'immisce dans le territoire de l'OT
Les services informatiques mettent régulièrement à jour les logiciels de sécurité et appliquent les correctifs d'applications fournis par les éditeurs, le plus souvent lors d'interruptions d'activité planifiées. De nombreuses entreprises optent pour l'externalisation des services informatiques auprès d'un fournisseur de services managés (MSP).
Cela n'est pas possible pour les responsables OT, tout du moins pas facilement. Nombreuses sont donc les entreprises de fabrication où les systèmes OT et IT fonctionnent encore séparément. Les systèmes OT sont généralement isolés, aucune connexion n'est autorisée avec des réseaux externes, y compris l'intranet de l'entreprise, afin qu'une cyberattaque affectant les systèmes IT ne puisse pas se propager aux systèmes OT et interrompre les processus de production.
Mais cet état de fait est en train de changer alors que les fabricants cherchent à adopter les pratiques de Manufacturing 4.0 (autrement dit Industry 4.0). Ce modèle de transformation numérique intègre plus étroitement les environnements informatiques et opérationnels et permet davantage de connexions avec les réseaux externes pour exploiter de nouvelles technologies, telles que l'Internet industriel des objets (IIoT) et l'analyse dans le cloud de données collectées par des capteurs OT.
Ces dernières années, un nombre croissant de directeurs de la sécurité des systèmes d'information (CISO) qui se chargeaient auparavant exclusivement des aspects informatiques, commencent à prendre en charge la sécurité des environnements OT. 95 % des personnes interrogées lors d'une enquête ont déclaré que les CISO allaient être impliqués dans les décisions relatives à la cybersécurité des systèmes opérationnels, contre 88 % l'année précédente.
Les environnements IT et OT sont intégrés, mais pas identiques
Les environnements informatiques et opérationnels ne sont pas les mêmes et n'utilisent pas les mêmes processus ou technologies. Les fabricants peuvent planifier plus d'interruptions d'activité pour les systèmes informatiques que pour les systèmes OT, ces derniers étant essentiels pour respecter les quotas de production.
Le coût élevé des interruptions d'activité des systèmes OT fait de leur sécurité un défi majeur. Les mises à jour de sécurité et la maintenance des systèmes OT peuvent être difficiles à exécuter, du fait d'une interruption d'activité généralement plus longue, ce que la plupart des fabricants ne peuvent se permettre. Selon une enquête menée par Statista en 2024, les dirigeants d'entreprises de fabrication ont confirmé que le respect des temps de fonctionnement obligatoires constitue le principal obstacle à la réduction des cyberattaques visant les systèmes de contrôle.
Mais d'autres défis majeurs existent. Il est difficile, voire impossible, de mettre à jour une infrastructure OT vieillissante. Dans de nombreux cas, les éditeurs ont cessé depuis longtemps de produire des mises à jour pour des applications et des plates-formes pourtant toujours au cœur des systèmes OT de fabrication.
La mise à niveau des environnements de fabrication vers des technologies plus récentes peut compromettre le fonctionnement des logiciels OT, c'est pourquoi les fabricants évitent d'opérer des mises à jour des équipements et des systèmes d'exploitation pour préserver la stabilité. Souvent, les logiciels ne sont pas mis à jour et ne bénéficient donc pas des correctifs de protection appropriés.
De plus, les emplacements OT (usines de fabrication, raffineries de pétrole, centrales électriques, sites d'extraction, etc.) ne peuvent justifier la présence sur site de personnel informatique à plein temps. Or, déployer sur site du personnel informatique en cas de panne d'un système OT est à la fois coûteux et chronophage.
Comment les fabricants peuvent-ils sécuriser les systèmes OT existants
Il s'agit d'une problématique difficile, mais pas impossible à résoudre. Il existe des bonnes pratiques que les fabricants peuvent adopter pour protéger les systèmes OT.
Segmentation du réseau
Pour commencer, la segmentation du réseau permet de limiter l'accessibilité aux ressources critiques. En isolant les systèmes OT sensibles, les entreprises peuvent réduire les accès non autorisés et le déplacement latéral des menaces depuis les systèmes informatiques vers les systèmes OT. La segmentation n'empêche pas nécessairement l'intégration des systèmes informatiques et opérationnels, mais elle permet au contraire de mieux la contrôler.
Authentification multifacteur
L'authentification multifacteur (MFA) pour tous les comptes utilisateur renforce la sécurité en exigeant plus d'une méthode d'authentification pour vérifier l'identité de l'utilisateur. L'authentification multifacteur rend beaucoup plus difficile l'accessibilité des systèmes aux utilisateurs non autorisés.
Approche de sécurité Zero Trust
Le modèle de sécurité Zero Trust commence à s'imposer dans les environnements OT. Le principe de zéro confiance repose sur l'idée qu'aucun utilisateur ni aucun terminal n'est intrinsèquement digne de confiance. Chaque demande d'accès à un système OT doit être validée par un test de sécurité. La vérification et l'authentification continues améliorent considérablement la sécurité, surtout maintenant que la convergence des technologies informatiques et opérationnelles ouvre de nouveaux vecteurs d'attaque des systèmes OT.
Surveillance des menaces optimisée par l'intelligence artificielle
Certaines technologies modernes peuvent venir renforcer la sécurité des systèmes existants. Par exemple, la surveillance optimisée par l'intelligence artificielle analyse en continu le comportement des systèmes et identifie les anomalies. La technologie peut alors prendre des mesures pour bloquer les cyberattaques ou atténuer significativement les dommages.
Sauvegarde fiable et restauration rapide
Enfin, et c'est peut-être le plus important, les responsables des systèmes OT doivent pouvoir restaurer les informations rapidement après un incident et relancer les opérations le plus vite possible. L'efficacité de sauvegarde et de restauration est absolument essentielle.
Acronis Cyber Protect permet aux industriels de sécuriser les environnements OT existants
Acronis Cyber Protect offre des fonctionnalités qui permettent aux fabricants de garantir la continuité de leurs activités. La solution fournit les fonctionnalités de cybersécurité essentielles, notamment l'authentification multifacteur et la surveillance des menaces assortie de l'intelligence artificielle.
En résumé, Acronis Cyber Protect offre aux systèmes OT un niveau de protection des données équivalent à celui des systèmes informatiques, mais sans les interruptions d'activité associées à la sécurité informatique. La protection des environnements OT est assurée, qu'ils soient isolés ou intégrés aux environnements informatiques.
Les fonctionnalités clés des environnements OT comprennent notamment :
Universal Restore : cette fonctionnalité permet aux fabricants de sauvegarder et de restaurer des systèmes, même s'ils tournent sur des systèmes d'exploitation anciens et non pris en charge. Grâce à Universal Restore, les fabricants peuvent restaurer des applications anciennes sur un nouveau matériel équipé des pilotes nécessaires. Résultat : une réduction massive des interruptions d'activité.
One-Click Recovery : cette fonctionnalité unique permet au personnel local non-informaticien de restaurer rapidement des systèmes OT compromis par un malware ou en panne. Les fabricants peuvent ainsi réduire les interruptions d'activité et les coûts associés, et rétablir rapidement les systèmes de production après un incident.
Sauvegarde sans interruption d'activité : cette fonctionnalité est critique. Acronis Cyber Protect effectue des sauvegardes sans devoir mettre hors ligne ni redémarrer un système OT. Ainsi, les processus de sécurité critiques ne perturbent pas la production. Cette fonctionnalité évite de devoir choisir entre protection des données et disponibilité. Avec Acronis Cyber Protect, les fabricants peuvent bénéficier des deux.
Les systèmes OT existants ne vont pas devoir disparaître
Il est fort probable que les fabricants continueront d'utiliser d'anciens systèmes OT pendant de nombreuses années. Ceci suppose des stratégies de sécurité spécialisées pour maintenir l'intégrité opérationnelle tout en minimisant les risques d'interruption d'activité et de cybermenaces. En appliquant certaines bonnes pratiques et en misant sur les fonctionnalités OT spécifiques d'Acronis Cyber Protect, les fabricants vont pouvoir protéger efficacement leurs infrastructures critiques et garantir la continuité de leurs activités.
À propos d'Acronis
Fondée en Suisse en 2003, Acronis est implantée dans 15 pays et emploie des collaborateurs dans plus de 50 pays. Acronis Cyber Protect Cloud est disponible en26 langues dans150 pays et utilisé par plus de21,000 fournisseurs de services pour assurer la protection de plus de750,000 entreprises.