Ces dernières années, la multiplication des incidents de cybersécurité a paralysé des infrastructures essentielles et porté préjudice aux entreprises. Certains sont des attaques ciblées, telles que les attaques par logiciel contre rançon,d’autres sont des incidents non ciblés, tels que la contamination par un logiciel malveillant qui accède à un ordinateur non autorisé et se propage à l’ensemble du réseau de contrôle industriel.

Avec le boom exponentiel de l’IoT, les lacunes sécuritaires s’imposent et il est devenu douloureusement évident que notre informatique industrielle et nos infrastructures sont vulnérables.

L’approche consistant à créer une architecture de réseau industriel par zone peut réduire les dommages. Dans l’intervalle, les experts en cybersécurité proposent également des actions plus proactives pour protéger les réseaux industriels. Par le biais de cet article, nous vous exposons 7 façons de protéger de manière proactive vos systèmes de contrôle industriel et SCADA dès maintenant.

1- Gérer l’authentification

Les pirates informatiques se concentrent de plus en plus sur l’acquisition de références légitimes afin de pouvoir manipuler les systèmes sans être détectés. Cela devrait aller de soi, mais : n’utilisez pas de mots de passe d’usine, n’utilisez pas de mots de passe faciles à deviner, ne laissez pas de mots de passe sur des post-it où tout le monde peut les trouver. Tout cela se produit régulièrement.

Mettez en place une authentification multifactorielle chaque fois que cela est possible et limitez l’accès des utilisateurs à ce qui est nécessaire pour que les employés puissent faire leur travail. Utilisez des identifiants distincts pour les réseaux d’entreprise et les réseaux de contrôle industriel et exigez des changements de mots de passe réguliers.

2- Gérer l’accès à distance

Il est courant pour les gestionnaires des réseaux industriels de surveiller les systèmes critiques à partir de tablettes, et il n’est pas improbable qu’ils utilisent des connexions Wi-Fi non sécurisées pour le faire de temps en temps. Quiconque accède au système de contrôle industriel à distance doit utiliser un VPN.

De plus, si possible, activez le mode “surveillance uniquement” pour ceux qui accèdent aux systèmes à distance. Ne dépendez pas de l’accès “en lecture seule” imposé par des autorisations. Une autre mesure que vous pouvez prendre consiste à limiter la durée des sessions à distance, en déconnectant l’utilisateur une fois qu’un nombre prédéterminé de minutes s’est écoulé. Utilisez l’authentification à double facteur pour les connexions à partir d’autres appareils.

3- Liste blanche des applications

En raison de la nature statique de nombreux systèmes de contrôle industriel, la liste blanche des applications est un moyen efficace d’identifier l’installation de logiciels malveillants. Plutôt que d’identifier et de prévenir ce qu’elle considère comme une activité malveillante, les technologies de la liste blanche avertissent les utilisateurs de tout fichier d’application qui n’appartient pas aux applications figurant sur la liste blanche. Pensez, donc, à évaluer et installer une technologie de liste blanche d’applications.

4- Isoler et segmenter les réseaux

Isolez les réseaux de contrôle industriel des réseaux non fiables, en particulier Internet, et verrouillez les ports qui ne sont pas utilisés. Segmentez les réseaux en enclaves logiques et restreignez les voies de communication entre hôtes. Cette segmentation et ce confinement limiteront la portée des pirates et atténueront les dommages en cas de tentative d’attaque. N’autorisez la connectivité en temps réel aux réseaux externes que s’il existe une exigence commerciale ou une fonction de contrôle définie.

Si une communication unidirectionnelle peut accomplir une tâche, utilisez la séparation optique,en revanche, si une communication bidirectionnelle est nécessaire, utilisez un seul port ouvert sur un chemin de réseau restreint.

5- Connaissez vos sous-traitants

Si votre entreprise a mis en place des mesures de cybersécurité strictes et a augmenté son budget consacré à la cybersécurité, cela peut être entravé si la cybersécurité de vos sous-traitants est faible. Il est essentiel d’évaluer les fournisseurs et les entrepreneurs qui ont accès à vos systèmes pour s’assurer qu’ils respectent vos normes.

6- Respecter les exigences de la cybersécurité

La plupart des compagnies pétrolières se précipitent pour déployer de nouvelles technologies qui améliorent leurs opérations, mais il faut réfléchir après coup à la manière dont elles pourraient atténuer les cybermenaces. Le personnel qui s’occupe des opérations n’est pas aussi concentré sur la sécurité que le personnel informatique traditionnel. Dans le passé, on a été amené à seulement gérer des systèmes automatisés avec des connexions Internet minimales ou inexistantes. C’est pour cette raison qu’un changement de culture dans les opérations s’impose afin d’être plus prudent.

7- Sécuriser les anciens équipements

De nombreuses entreprises du secteur de l’énergie utilisent depuis plus de deux décennies des équipements qui ne tiennent pas forcément compte de la cybersécurité. Ces équipements ont été construits pour durer plus de 30 ans, de sorte qu’aucune entreprise ne veut perdre le capital investi dans les équipements alors qu’il lui reste encore une dizaine d’années de vie.

Il serait donc judicieux d’utiliser des équipements conçus spécifiquement pour protéger les anciens équipements qui ont été construits sans dispositifs de sécurité réseau.

 

La cyberguerre est la guerre du futur, et ceux qui ont le plus de pouvoir pour contrôler l’infrastructure de base, peuvent prendre l’avance sur leurs concurrents. La protection de votre système de contrôle industriel et de vos systèmes SCADA ne protège pas seulement votre entreprise contre les menaces, la fraude et le vol de propriété intellectuelle, elle protège également les intérêts généraux de votre établissement.