Cyberattaques OT

Lorsque quelqu’un mentionne la cybersécurité automatiquement en pense aux systèmes informatiques, mais qu’en est-il de vos infrastructures de technologie opérationnelle (OT) ? Sont-ils également exposés aux cyberattaques ? Comment pouvez-vous les protéger? Dans cet article, nous discuterons de ces questions et de trois recommandations spécifiques pour protéger vos systèmes électriques.

Dans une enquête menée auprès de plus de 700 organisations de six pays, ils ont constaté que 50 % avaient subi une cyberattaque contre leur infrastructure OT au cours des deux dernières années, entraînant des temps d’arrêt.

Par exemple, début 2021, l’action rapide d’un technicien a évité de justesse le risque d’empoisonnement de milliers de personnes en raison de l’accès d’un pirate à la station d’épuration d’une ville de Floride.

Avec plus d’appareils, plus de données doivent être protégées, mais pour que les équipes de gestion des installations et de l’entreprise puissent extraire la valeur maximale, les données doivent être agrégées et partagées entre les systèmes OT et IT. Cette interconnexion OT/IT signifie qu’une cyberattaque sur un système OT peut :

  • Compromettre la sécurité opérationnelle ou la santé des occupants du bâtiment
  • Impacter la productivité en supprimant les lignes de production ou d’autres équipements et processus
  • En fin de compte, provoquer une menace informatique en transmettant un logiciel malveillant ou un virus de l’OT à l’infrastructure informatique

Systèmes de supervision des infrastructures électriques

Essentiellement, les infrastructures OT connectées ont augmenté la « surface d’attaque » pour les pirates et, dans de nombreux cas, ont agi comme le talon d’Achille d’une organisation. De toute évidence, il ne suffit plus de se concentrer uniquement sur la protection de l’intégrité des systèmes informatiques et de données. Toutes les organisations doivent s’assurer qu’une solide cybersécurité OT est en place.

Les infrastructures OT peuvent inclure des systèmes d’automatisation industrielle (par exemple SCADA) et des systèmes de bâtiment intelligents comme un système de gestion de bâtiment (BMS), la sécurité du bâtiment, des systèmes d’éclairage et le système de gestion de l’énergie et de l’alimentation (EPMS) supervisant le système électrique de l’installation.

Les systèmes de gestion de l’énergie et de l’alimentation aident les organisations à accroître l’efficacité et la durabilité, à optimiser les coûts d’exploitation, à maximiser la disponibilité et à obtenir de meilleures performances et une meilleure longévité des actifs électriques. Lorsqu’il est combiné avec un BMS, un EPMS peut également contribuer à rendre l’environnement de travail plus sain et plus productif pour les occupants.

L’activation de ces avantages EPMS est un réseau connecté de dispositifs intelligents de mesure, d’analyse, de contrôle et de protection qui partagent des données en continu avec des applications EPMS sur site et/ou basées sur le cloud. L’application fournit une surveillance et des analyses étendues tout en offrant un accès mobile aux données et aux alertes à toutes les parties prenantes de l’installation. La connexion au cloud ouvre également la porte à une assistance experte en matière d’alimentation et d’actifs qui peut renforcer l’équipe sur site d’une installation avec une surveillance 24h/24 et 7j/7, une maintenance prédictive, une gestion de l’énergie et d’autres services.

Comment sécuriser une infrastructure électrique ?

Un pirate n’a besoin de trouver qu’un seul « trou » dans un système, à un moment donné, pour réussir. Ce dont vous avez besoin, c’est d’une approche holistique pour vous assurer que toutes les vulnérabilités potentielles sont sécurisées. Pour les nouveaux bâtiments, les meilleures pratiques de cybersécurité devraient faire partie de la conception de tous les systèmes OT. Pour les bâtiments existants, la cybersécurité doit être abordée lorsque les systèmes OT commencent à être numérisés. Pour les deux scénarios, voici trois considérations clés :

Consultation des Experts

Les priorités des systèmes informatiques sont la confidentialité, l’intégrité et la disponibilité. Pour OT, les principales priorités sont la sécurité, la résilience et la confidentialité. Cela signifie que les mises à niveau ou les problèmes de sécurité OT doivent être traités d’une manière différente de l’informatique, avec une planification et des procédures minutieuses. Pour ces raisons, vous devez choisir un partenaire de cybersécurité qui possède une expérience OT appropriée, pour vous aider à vous conformer à toutes les normes et meilleures pratiques de cybersécurité pertinentes.

Les systèmes OT utilisent également des protocoles de communication différents par rapport aux systèmes informatiques, tels que BACNet, Modbus, etc. Si votre équipe informatique tentait d’effectuer des analyses du système de sécurité OT, ces outils d’analyse pourraient provoquer de graves conflits, risquant un arrêt du système OT.

Les cybermenaces évoluent également constamment, vous devez donc rechercher un partenaire qui propose des services de surveillance OT continus, des mises à jour, une maintenance du système et une réponse aux incidents. Tous ces éléments doivent être disponibles à distance.

Les contrôles cybersecurite

Un spécialiste de la cybersécurité OT vous aidera à auditer votre EPMS et vos systèmes électriques pour évaluer les vulnérabilités et les risques actuels, y compris les lacunes dans les procédures et protocoles.

Vous et le spécialiste devez déterminer le degré de sécurité de votre système électrique. La norme CEI 62443 aide à protéger les systèmes OT compatibles IoT en définissant sept exigences fondamentales (par exemple, contrôle d’accès, contrôle d’utilisation, disponibilité, réponse, etc.), chacune étant désignée par un niveau de sécurité. Des niveaux de sécurité accrus offrent une meilleure protection contre les attaques plus sophistiquées. Votre partenaire en cybersécurité vous aidera à déterminer le niveau de sécurité dont vous avez besoin pour chaque exigence.

Formation Cybersécurité

De nombreuses cyberattaques réussissent parce que les employés ont causé des erreurs involontaires. Il est important que vos collaborateurs prennent conscience des cybermenaces et soient vigilants à leur égard. Cela inclut de donner à votre équipe d’exploitation une formation spécialisée en cybersécurité OT.

Cette formation comprendra généralement plusieurs étapes, y compris la formation de tous les individus pour repérer les indices d’ingénierie sociale, tels que les tentatives de phishing ou les tentatives d’accès aux zones protégées en utilisant un prétexte (c’est-à-dire quelqu’un se faisant passer pour un fournisseur pour y accéder). Cela comprendra également l’établissement de protocoles concernant l’utilisation de mots de passe, l’autorisation multifactorielle, les politiques concernant l’accès WiFi (par exemple, le réseau invité qui reste isolé des réseaux OT), l’audit régulier des comptes d’utilisateurs et des autorisations, etc.

Découvrez comment Y2E peut vous aider

Y2E possède une bonne expérience dans les domaines OT, ainsi qu’une expertise approfondie en cybersécurité spécifique aux infrastructures OT. Nous déployons des solutions sécurisées à tous les niveaux, des appareils connectés au cloud. Notre offre de cybersécurité inclus :