La technologie opérationnelle sous-tend les infrastructures qui soutiennent les systèmes industriels critiques dans le monde. La protection de ces infrastructures est devenue plus difficile à mesure que la connectivité Internet a été introduite dans ces environnements et que les cyber-états deviennent plus puissants.
De nombreuses menaces de sécurité OT ciblent l’accès à distance. Bien que l’accès à distance soit une nécessité pour la plupart des systèmes industriels, cette interconnectivité inaugure des risques importants de cybersécurité.
Couvrons un accès à distance sécurisé et discutons des stratégies clés conçues pour protéger ces systèmes critiques.
Qu’est-ce que l’accès à distance OT?
L’accès à distance OT permet aux utilisateurs et à des emplacements hors site de se connecter aux systèmes de contrôle industriel (ICSE), aux systèmes SCADA et aux environnements similaires. Cela permet aux organisations de maintenir, de dépanner et de surveiller les systèmes OT, et donne aux opérateurs industriels les outils dont ils ont besoin pour maintenir et contrôler efficacement leurs systèmes, améliorer la fiabilité du système et les temps de réponse du système inférieurs.
OT Secure Remote Access Challenges
Malgré les avantages, l’OT un accès à distance ouvre la porte à de nombreux défis de sécurité.
Deux principaux défis d’accès à distance sécurisé sont les technologies de disponibilité et l’héritage. Premièrement, les systèmes OT soutiennent les processus de production qui offrent l’énergie, l’énergie, l’eau, les déchets et d’autres services critiques. Ils doivent fonctionner 24/7 toute l’année, avec peu ou pas de temps d’arrêt. Les prendre hors ligne pour appliquer des correctifs n’est tout simplement pas une option, dans de nombreuses situations.
Deuxièmement, de nombreux systèmes OT – et les systèmes ICS et SCADA auxquels ils se connectent – comptent sur une technologie héritée qui ne peut pas prendre en charge les correctifs et autres mises à jour ou est si ancienne qu’il n’a plus de support de fournisseurs.
Les défis supplémentaires de sécurité OT comprennent les éléments suivants:
- Manque de segmentation du réseau approprié. Lorsqu’il y a une séparation minimale entre celle-ci et les réseaux OT, la surface d’attaque augmente. Sans une segmentation du réseau adéquate, le réseau est vulnérable au compromis de ses défenses.
- Capacités d’authentification inefficaces. De nombreux écosystèmes OT sont directement intégrés à la technologie héritée qui a souvent des contrôles d’authentification limités. De plus, la plupart des systèmes OT utilisent généralement des mots de passe faibles ou des informations d’identification partagées. Cela rend plus difficile la mise en œuvre de contrôles de sécurité d’authentification plus forts, tels que l’authentification à deux facteurs (2FA) et le MFA.
- Risques tiers et en chaîne d’approvisionnement. Travailler avec des fournisseurs externes est désormais une nécessité pour la plupart des entreprises. Mais les lacunes de sécurité peuvent se produire lorsque des tiers peuvent accéder à distance à un réseau OT. Des attaques de chaîne d’approvisionnement peuvent se produire si les politiques d’accès aux fournisseurs sont mal gérées ou surveillées de manière inefficace.
- Journalisation et surveillance insuffisantes. L’utilisation de programmes sécurisés inefficaces, tels que le protocole de bureau à distance, les VPN ou d’autres outils basés sur le cloud, pourrait introduire plus de vulnérabilités. Cela ouvre la porte aux attaques de phishing, aux infostelleurs et autres formes de vol d’identification. La journalisation des événements de sécurité limitée rend également difficile pour les équipes de réponse aux incidents de contrer les incidents de sécurité.
Lorsque les systèmes OT sont compromis, les dommages se répercutent rapidement. Exemple: l’attaque du pipeline colonial en 2021. Dans cette violation, les acteurs de la menace ont pu déployer à distance des ransomwares qui paralysent des chaînes d’approvisionnement en carburant sur la côte est des États-Unis, le pipelier devait être retiré et exigeait que les ressources de combustible soient détournées des autres pipelines tandis que le colonial remède le ransomware des systèmes critiques.
Comment sécuriser l’accès à distance
Les systèmes d’accès à distance OT nécessitent un mélange de commandes de sécurité et de mesures pour les protéger de manière proactive des cyber-états. Voici plusieurs stratégies clés qui peuvent donner des résultats positifs et aider les organisations à mieux sécuriser les systèmes d’accès à distance:
- Adoptez une approche de sécurité zéro-frust pour toujours vérifier, puis faire confiance, avant de s’authentifier.
- Segmenter correctement les réseaux et les réseaux pour les isoler les uns des autres.
- Surveiller et effectuer des audits en cours des environnements OT pour garantir l’autorisation de tous les accès à distance.
- Implémentez les protocoles d’authentification solides qui nécessitent des contrôles d’accès 2FA, MFA ou basés sur des rôles pour assurer des systèmes d’accès à distance sécurisés et empêcher un accès non autorisé.
- Désactivez les protocoles de communication à distance à distance non sécurisés, tels que Telnet, et utilisez des alternatives sécurisées, par exemple, SSH, HTTPS et le protocole de transport de fichiers sécurisé.
- Utilisez la détection et la réponse des points de terminaison pour aider à identifier et à atténuer les menaces des appareils distants compromis.
- Appliquer des politiques de gestion des correctifs pour garantir des outils d’accès à distance sécurisés et des systèmes OT sont à jour.
- Élaborer et tester un plan complet de réponse aux incidents qui détaille les lacunes de la sécurité organisationnelle et fournit des conseils sur la façon de gérer les violations de manière plus proactive.
- Exiger que les fournisseurs tiers adhèrent à plus de procédures de cybersécurité et déploient un accès restreint ou basé sur l’approbation pour tous les fournisseurs.
- Éduquer les employés avec une formation simple et efficace de sensibilisation à la sécurité qui leur permet d’agir s’ils voient quelque chose de suspect.
Amanda Scheldt est une écrivaine de contenu en sécurité et ancienne praticienne de recherche en sécurité.