Un nouveau groupe industriel vise à coordonner les efforts pour améliorer la sécurité du système de contrôle industriel dans le but de renforcer la résilience des composants critiques de l’infrastructure.

La société basée aux États-Unis Coalition de la cybersécurité des technologies opérationnelles a été mis en place par des fournisseurs travaillant avec des systèmes industriels, notamment Claroty, Forescout, Honeywell, Nozomi Networks et Tenable. La coalition cherche à être neutre vis-à-vis des fournisseurs et vise à établir des relations étroites avec le gouvernement américain.

Le nouveau groupement favorisera le partage de renseignements de sécurité entre les fabricants. Dans le passé, cela a été entravé par des technologies personnalisées avec des micrologiciels et des systèmes d’exploitation propriétaires, ainsi qu’un manque de planification des mises à niveau de sécurité.

Cela a conduit à craindre que les systèmes de contrôle industriels et les infrastructures critiques soient trop difficiles à corriger ou à mettre à niveau en réponse aux vulnérabilités émergentes ou aux nouvelles menaces de sécurité.

Les gouvernements font également pression pour que l’on se concentre davantage sur la sécurité des infrastructures critiques, par le biais de programmes tels que celui des États-Unis Initiative de cybersécurité des systèmes de contrôle industriels.

Les inquiétudes concernant la cybersécurité industrielle augmentent en raison de l’augmentation des tensions internationales qui font craindre que des États-nations hostiles ne recourent à des cyberattaques pour désactiver ou compromettre des systèmes critiques.

Sous le microscope

Marty Edwards, vice-président de la technologie opérationnelle chez Tenable, membre de la coalition, a déclaré La gorgée quotidienne: « Avec le nombre sans cesse croissant de cyberincidents auxquels sont confrontées les infrastructures critiques, les gouvernements et l’industrie ont besoin d’une visibilité supplémentaire sur les systèmes de contrôle industriels et les réseaux et systèmes de technologie opérationnelle. »

Edward a poursuivi: « Ce sont les appareils informatiques hautement spécialisés qui sous-tendent tous les aspects de notre société – tels que l’électricité et l’énergie en général, l’approvisionnement en eau, les transports, la fabrication et les soins de santé. »

Intégrer la sécurité dans le mélange

La coalition vise à promouvoir le partage d’informations entre les partenaires industriels et les ministères. Il soulignera également la nécessité d’intégrer la protection de la cybersécurité dans les systèmes dès le départ et de suivre les meilleures pratiques par la suite.

« Les informations sur la vulnérabilité de ces systèmes et les menaces qui y ont été détectées n’ont historiquement pas été partagées en dehors d’entreprises individuelles ou de groupes soudés », a expliqué Edwards. « En revanche, des secteurs tels que le secteur financier partagent ce type d’informations depuis des années afin de sécuriser l’ensemble de leur secteur.

« Il y a encore un manque général de compréhension de ces systèmes ICS et OT quelque peu ésotériques dont notre société dépend tellement. »

Selon Jon France, RSSI d’organisme de sécurité (ISC)2les équipes qui gèrent les systèmes de contrôle industriels (ICS) et la technologie opérationnelle sont confrontées à des défis liés à la fois au cycle de vie des équipements OT et aux changements dans la manière dont la technologie est utilisée.

« OT est un domaine qui fait l’objet de beaucoup d’attention récemment en ce qui concerne la cybersécurité. De manière générale, alors que de plus en plus de processus physiques sont automatisés ou numérisés, ce qui s’est accéléré pendant et après la pandémie… cela présente une surface de menace importante », a déclaré France. La gorgée quotidienne.

Jouer le long jeu

Les longs cycles de renouvellement de la technologie, notamment par rapport à l’informatique, rendent plus difficile l’amélioration de la sécurité des systèmes de contrôle industriels. Dans le même temps, les systèmes ICS et OT sont de plus en plus connectés à l’Internet public pour des raisons de surveillance et de contrôle, une évolution qui rend les systèmes industriels plus vulnérables aux attaques.

Un manque de standardisation rend également plus difficile pour les équipes de sécurité la gestion et la réponse aux alertes.

« Au cours des 10 dernières années, nous avons vu une augmentation spectaculaire de l’OT faisant partie de notre tissu de base », Anthony Holmes, consultant en cybersécurité et directeur général chez MODSECRaconté La gorgée quotidienne.

« Un seul fournisseur ne peut pas protéger tout cet écosystème. Chaque fabricant OT a un système d’exploitation unique pour cet appareil qui doit à son tour être mis à jour et corrigé. La complexité de ces solutions liées aux systèmes critiques qu’elles exécutent et entretiennent est la raison pour laquelle cette coalition est vitale pour l’avenir de la sécurité OT.

Selon Holmes, les précédentes initiatives de sécurité OT se sont concentrées sur les partenariats avec les fournisseurs, mais la coalition rendra la collaboration plus efficace.

« C’est un énorme pas en avant de voir du matériel, des logiciels et, à l’avenir, des fournisseurs de plates-formes travailler ensemble pour réduire la surface d’attaque et augmenter la résilience opérationnelle », a conclu Holmes.