Comment concilier cybersécurité et environnement industriel ?

Nov 2024

Avec l’adoption des machines outils à commandes numériques, les entreprises opérant dans le secteur industriel dépendent de plus en plus de systèmes connectés (Operational Technology) pour gérer leur production, ce qui améliore à la fois leur efficacité, mais les expose également à des cybermenaces. 

Les attaques ciblant les infrastructures industrielles, comme les ransomwares ou les intrusions via des périphériques non sécurisés, sont en hausse, et une simple faille peut interrompre toute une chaîne de production.

À la différence des systèmes IT traditionnels, les environnements OT ne peuvent pas être protégés de la même manière : les systèmes sont souvent plus anciens, moins flexibles et ne peuvent pas subir des arrêts prolongés pour maintenance.

Dans ce contexte, comment protéger ces équipements sans impacter la production ? Comment concilier cybersécurité et environnement industriel ? Explication.

La dangereuse cohabitation des réseaux informatiques traditionnels et industriels.

Historiquement, les systèmes IT et OT ont fonctionné de manière indépendante. Les premiers se concentraient sur la gestion des réseaux informatiques traditionnels, tandis que les seconds supervisaient les processus industriels et automatisent les équipements.

Cependant, l’essor de l’industrie 4.0 et de l’Internet des Objets (IoT) a modifié ce paradigme. La convergence des systèmes IT et OT permet désormais une plus grande efficacité opérationnelle et un accès en temps réel aux données, facilitant ainsi des décisions mieux informées. Mais cette interconnexion expose aussi les systèmes OT à de nouvelles menaces et pose des enjeux de cybersécurité.

Risques liés à cette cohabitation

  • Intrusion : Les environnements IT, régulièrement la cible de cyberattaques, peuvent devenir une passerelle vers les systèmes OT une fois connectée. Des cybercriminels, utilisant des techniques comme le phishing ou des logiciels malveillants, peuvent compromettre un réseau IT et se frayer un chemin vers les machines outils à commandes numériques.
  • Déplacement latéral dans le réseau : Une fois que les attaquants ont compromis un réseau IT, ils peuvent utiliser des techniques de déplacement latéral pour explorer et compromettre d’autres parties du réseau, y compris les systèmes OT.
  • Dette technologique dans les équipements industriels : De nombreux systèmes industriels OT ne peuvent pas toujours être mis à jour régulièrement ou remplacés facilement, ce qui les rend plus vulnérables.

Une situation qui impose aux entreprises opérant dans les secteurs industriels, d’assurer la sécurité des environnements OT.

Comment concilier cybersécurité et environnement industriel ?

Isoler les machines outils à commande numérique dans un réseau étanche (VLAN)

Isoler chaque machine outil à commande numérique dans un réseau dédié appelé VLAN (Virtual Local Area Network) est la première étape pour s’assurer que même en cas de compromission du réseau principal par un cybercriminel ou un virus, ces machines ne pourront être atteintes. Cette séparation logique réduit considérablement les risques d’intrusion en limitant l’accès à ces ordinateurs uniquement à des utilisateurs ou systèmes autorisés.

Pour renforcer cette isolation, un pare-feu peut être mis en place afin de filtrer les connexions et d’établir des règles précises sur les flux de données entrants et sortants. Cela permet de restreindre davantage l’accès aux actions strictement nécessaires.

Maintenir les équipements à jours

Une fois la séparation logique établit, l’entreprise doit s’assurer que chaque équipement dispose des dernières mises à jour. La raison : un ordinateur fonctionnant avec un système d’exploitation (OS) obsolète devient une cible facile pour les cybercriminels. En effet, un OS en fin de vie (appelé EOL ou End-of-life) ne reçoit plus de mises à jour, y compris les correctifs de sécurité, ce qui laisse les failles existantes ouvertes à des attaques. Les cybercriminels exploitent ces vulnérabilités pour pénétrer les systèmes, installer des malwares mettant en danger la production et les données sensibles.

Lorsque la mise à jour immédiate n’est pas possible, une solution temporaire consiste à isoler ces ordinateurs sur un réseau segmenté pour limiter leur exposition aux risques.

Outre la sécurité, maintenir les équipements et les logiciels à jour aide à éviter ce que l’on appelle la dette technologique : l’accumulation de technologies obsolètes ou de décisions techniques non optimales qui deviennent coûteuses et compliquées à corriger ou à remplacer. 

En gardant un parc informatique à jour, les entreprises améliorent la fiabilité de leurs informatiques, réduisent les coûts de maintenance à long terme, et limitent les risques d’interruptions de service.

Disposer d’une station blanche

Certaines machines requièrent des mises à jour à l’aide de périphériques USB. De ce fait, l’utilisation d’une station blanche dans un environnement industriel permet de sécuriser les périphériques de stockage externes comme les clés USB avant qu’ils ne soient connectés à des systèmes sensibles.

Mais qu’est-ce qu’une station blanche ?

Une station blanche est un poste de travail (borne, tablette ou ordinateur), isolé du réseau principal, utilisé exclusivement pour analyser et désinfecter ces supports. Son rôle est de vérifier qu’aucune menace, comme un virus ou un malware, ne puisse s’introduire dans le système d’information de l’entreprise.

Le fonctionnement est simple : un employé insère une clé USB dans la station blanche, qui passe par plusieurs étapes de contrôle via des outils de sécurité (antivirus, logiciels de détection de malwares). Si la clé est jugée sûre, elle peut ensuite être utilisée sur les autres machines du réseau. En revanche, si une menace est détectée, le périphérique est neutralisé ou formaté avant toute utilisation.

Disposer d’un EDR pour détecter les menaces

Si une intrusion survient malgré les précautions, l’entreprise doit pouvoir identifier la menace et réagir sans délai. Cela peut être géré grâce à l’implémentation d’une solution EDR, un logiciel qui surveille en temps réel les événements sur les postes de travail et serveurs.

Grâce à l’intelligence artificielle, l’EDR a la capacité de détecter des comportements suspects sur la machine sur laquelle il est installé. 

Dans un environnement industriel, un EDR peut rapidement identifier des tentatives d’intrusion sur une machine. En cas d’intrusion, il peut isoler un terminal compromis pour éviter que l’attaque ne se propage à tout le réseau, limitant ainsi les risques d’interruption de la production. En plus de cela, l’EDR conserve des traces des événements, permettant aux équipes de sécurité de comprendre le mode opératoire utilisé par le cybercriminel et ainsi de sécurité la machine.

Sauvegardes et plans de continuité d’activité (PCA)

Dans un environnement industriel, il est important de prévoir des sauvegardes régulières des configurations machines et des données critiques. Ces sauvegardes permettent de limiter les pertes en cas de panne, d’incident technique ou de cyberattaque, comme un ransomware. Si les données sont compromises, les sauvegardes assurent une récupération rapide, évitant ainsi des interruptions prolongées de la production.

Le plan de continuité d’activité (PCA) joue un rôle clé pour gérer ces situations de crise. Il définit les étapes à suivre pour remettre rapidement en marche les systèmes critiques après un incident. Cela inclut non seulement la restauration des données, mais aussi des actions concrètes pour redémarrer les machines et équipements essentiels. Le PCA prévoit également des mesures de secours, comme l’utilisation de systèmes alternatifs ou des configurations temporaires, pour minimiser les temps d’arrêt.

En mettant en place ces pratiques, une entreprise peut assurer la continuité de ses activités, même en cas d’incident majeur, et limiter les pertes financières ou productives.

Sensibilisation et formation

Même avec des systèmes d’information bien protégés, une simple erreur humaine peut exposer l’entreprise à des risques considérables. Il est donc important que le personnel soit formé aux bonnes pratiques, en lien direct avec leur environnement de travail.

Un premier aspect à surveiller est la gestion des accès. Les employés doivent utiliser des mots de passe solides et uniques, éviter de les partager, et restreindre l’accès aux systèmes critiques aux seules personnes autorisées. L’usage de badges pour les zones sensibles peut également contribuer à mieux contrôler les mouvements dans les espaces de travail.

En cas d’incident, les employés doivent savoir comment réagir rapidement. Cela peut inclure, isoler un appareil suspect ou informer immédiatement les responsables techniques.

Effectuer un audit de sécurité

Réaliser un audit de sécurité est une étape clé pour les petites entreprises industrielles afin de s’assurer que leurs systèmes d’information sont protégés avant leur mise en production. Cet audit permet d’évaluer les vulnérabilités des équipements et des réseaux (ordinateurs, automates, serveurs) et de corriger les failles potentielles. Il s’agit de vérifier que les configurations soient adaptées et que les accès non sécurisés soient bloqués.

En complément, les tests de pénétration simulent des attaques informatiques pour tester la résistance des systèmes. Ils aident à identifier les points de faiblesses, qu’ils soient matériels ou logiciels, et à évaluer l’efficacité des protections mises en place.

Pour les petites et moyennes entreprises du secteur industriel, ces actions permettent de limiter les risques d’interruption de production ou de cyberattaques. Cela garantit également le respect des normes et des exigences de sécurité demandées par les clients ou partenaires.

Net4business vous accompagne dans la sécurisation de vos activités industrielles

Protéger un environnement industriel tout en assurant la continuité des opérations demande une approche réfléchie de la cybersécurité. 

En combinant bonnes pratiques, outils et configurations adaptées comme les stations blanches et VLANs, ainsi que des actions préventives telles que les audits de sécurité et les sauvegardes régulières, les entreprises réduisent considérablement les risques de perturbations.

Pour les entreprises qui souhaitent être accompagnées dans cette démarche, Net4business propose des solutions sur mesure, alliant expertise et support, afin de sécuriser durablement leurs activités face aux menaces cyber.