En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Un acteur industriel sur trois désactive sa solution de cybersécurité

Publication: 23 mai

Partagez sur
 
30 % des industriels choisissent de désactiver leur solution de cybersécurité si cette dernière affecte leur processus de production ou leurs systèmes d’automatisation...
 

Tels sont les résultats du nouveau rapport Kaspersky, « ICS Security Survey 2022 : The seven keys to improving OT security outcomes », s’intéressant à la cyber sécurité des environnements industriels. Si 38 % des organisations ont été confrontées à cette situation de manière occasionnelle, elles sont 43 % à confirmer y avoir fait face au moins une fois. En cause, les problèmes de compatibilité.

Les organisations industrielles doivent trouver le juste équilibre entre sécurité et continuité de la production lors de la mise en œuvre de solutions de sécurité au sein de leurs environnements technologiques opérationnels. Dans le cas contraire, les temps d’arrêt imprévus de la production peuvent leur coûter jusqu’à 260 000 dollars par tranche horaire, selon certaines estimations du marché.

L’atteinte de cet équilibre constitue un véritable enjeu, conduisant certains acteurs à tout simplement désactiver leur protection. Si la grande majorité des répondants (65 %) convertit ses systèmes de production et d’automatisation pour éviter les conflits, ils sont 59% à choisir de modifier leurs paramètres de cybersécurité. Pour 44% des entreprises sondées, le problème incombe au fournisseur de sécurité les incitant à changer de partenaire pour maintenir intacts leurs processus de production.

L’une des raisons évoquées pour expliquer les problématiques de compatibilité est l’obsolescence des technologies opérationnelles (OT) ou des systèmes de contrôle industriel (ICS) avec un manque de remise à niveau. L’une des entreprises sondées, spécialisée dans le domaine de la fabrication de nouvelles technologies en Amérique du Nord, explique : « Notre plus grand problème est que nos équipements OT et ICS ne sont pas évolutifs, au-delà de leur niveau actuel. Les fabricants ne nous proposent aucune possibilité de mise à niveau. Nous sommes ainsi coincés avec des plateformes obsolètes qui sont, et restent, vulnérables ». Selon les entreprises interrogées dans le cadre de ce rapport, il est impossible pour une organisation industrielle moyenne de mettre à jour un endpoint sur six (16%) dans son réseau OT.

« Par le passé, on supposait que les systèmes de protection et d’automatisation au cœur des processus métier d’une organisation industrielle resteraient solides tout au long de leur cycle de vie, soit des décennies à l’exception peut-être de changements occasionnels apportés à leurs paramètres », explique Kirill Naboyshchikov, responsable du développement commercial, Kaspersky Industrial CyberSecurity. « Il était courant de mettre en service les systèmes en même temps puis d’effectuer des tests et procéder à une nouvelle mise en service si on devait y apporter des modifications éventuelles. Cependant, avec l’introduction de systèmes d’automatisation numérique de nouvelle génération, ce n’est plus possible de procéder ainsi. Par conséquent, les systèmes d’automatisation informatiques généralistes comme ultraspécialisés devraient être équipés des sous-systèmes, outils et processus de sécurité suivants : un système de protection holistique et géré de manière centralisée ; la surveillance permanente des vulnérabilités et l’analyse de la conformité ; la détection des intrusions et des anomalies sur le réseau ; et enfin la mise à jour des correctifs et le contrôle des versions. »

Pour ne pas faire l’impasse sur la protection OT/ICS, Kaspersky recommande également les solutions suivantes :

- Adopter des pratiques de cybersécurité essentielles pour la sécurité OT/ICS, telles que la segmentation réseau et le contrôle d’accès, et effectuer régulièrement des audits de sécurité ou des tests d’intrusion pour identifier toute lacune de sécurité critique

- Sensibiliser les collaborateurs à la sécurité afin de minimiser le risque d’attaques lié à une erreur humaine. Renforcer les compétences en sécurité des ingénieurs OT grâce à des formations spécialisées peut optimiser leurs efforts de protection

- Pour les systèmes de contrôle industriel (ICS), utiliser un service d’intelligence sur les menaces partageant des bases de données de vulnérabilités, tel que Kaspersky Threat Intelligence Portal. Ce dernier collecte des informations sur les vulnérabilités et les mesures d’atténuation, si les correctifs ne sont pas encore disponibles ou ne peuvent pas être installés en raison d’exigences en matière de continuité des processus, des besoins en certification ou des problèmes de compatibilité.

- Choisir des solutions de sécurité éprouvées s’intégrant avec différents fournisseurs d’automatisation. Kaspersky Industrial CyberSecurity s’intègre avec plus de 30 fournisseurs de systèmes industriels et offre une protection solide pour les réseaux et les nœuds OT/ICS.

https://www.kaspersky.fr/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: