L’augmentation de la convergence IoT et IT-OT exige de nouvelles approches
La sécurité des systèmes informatiques non traditionnels doit tenir compte de tous les moyens, points d’entrée et raisons pour lesquelles les appareils et les machines associés au travail d’aujourd’hui pour accéder à votre réseau et à Internet en général. Depuis plus de 30 ans, les services informatiques et les centres des opérations de sécurité (SOC) ont élaboré des plans et des protocoles cohérents et évolutifs pour servir et protéger les systèmes traditionnels, tels que les ordinateurs personnels, les postes de travail et les serveurs hébergés en interne.
Mais aujourd’hui, pratiquement tous les secteurs verticaux reposent sur des appareils autres que les PC et les serveurs. Ces autres appareils et systèmes ont également besoin d’un accès au réseau et offrent potentiellement plus de cibles pour les pirates et autres mauvais acteurs. Dans le secteur de la fabrication, la technologie opérationnelle (OT) et les systèmes de production sont optimisés numériquement dans le cadre des initiatives de l’industrie 4.0. Dans les opérations de vente au détail, les systèmes de point de vente ont besoin de connectivité. Pour les organisations de soins de santé, les dispositifs médicaux deviennent de plus en plus conformes à l’IoT pour offrir des données et des analyses en temps réel. Les scanners et les tablettes intégrés sont essentiels dans les installations de vente en gros, de logistique et d’entrepôt.
Chacune de ces technologies est livrée avec ses propres adresses IP. Cela signifie que chacun offre également une porte potentielle pour les violations de la sécurité. Chacune de ces technologies est également essentielle au succès de l’entreprise avec laquelle elles opèrent, mais elles ne peuvent souvent pas être sécurisées de la même manière que l’infrastructure informatique traditionnelle.
Lorsque vous travaillez à améliorer la sécurité des systèmes informatiques non traditionnels, il est important de prendre en compte trois domaines :
-
Comprendre les défis à relever
-
Détermination des considérations clés
-
Élaboration d’une stratégie globale
Aujourd’hui, nous allons explorer ces sujets et comment ils se rapportent à la sécurisation de l’environnement informatique en constante évolution dans lequel les organisations se retrouvent à opérer.
Comprendre les défis de la sécurité des systèmes de TI non traditionnels
La première étape de la création d’une stratégie pour améliorer la cybersécurité , quel que soit le système ou le type d’industrie , consiste à effectuer un audit d’évaluation des risques. Avant de comprendre comment protéger votre réseau, vous devez savoir combien de points d’entrée l’utilisent. Avec un aperçu complet de votre profil technologique, vous apprendrez exactement à quoi il est lié et en vous appuyant sur votre réseau, quels appareils composent ce profil et ce qu’ils font tous. À partir des scanners utilisés dans l’entrepôt, des stations de point de vente et des automates, des systèmes ICS et SCADA utilisés dans la fabrication, vous devez savoir ce que vous devez protéger et dans quelle mesure.
Il est également important de noter que, en particulier dans le cas des systèmes OT ou SCADA, que vous aurez affaire à une technologie plus ancienne. Les éléments mécaniques et les procédés utilisés pour contrôler les fonctions d’une installation de production de pétrole et de gaz ou d’une centrale électrique, par exemple, sont conçus pour des décennies d’utilisation. Ceux-ci sont livrés avec des composants matériels et logiciels plus anciens qui, en raison de leur nature essentielle, ne sont pas souvent mis hors ligne pour les mises à niveau. Ou dans certains cas, ces composants sont incapables d’être mis à niveau en raison de l’âge du système d’exploitation, de l’alimentation du processeur ou des limitations de mémoire.
La sécurité des systèmes informatiques non traditionnels est également mise à l’épreuve par un manque de correctifs ou de mises à jour cohérents. Dans les cercles informatiques réguliers, c’est une simple question de vie que des correctifs régulièrement programmés sont attendus et généralement effectués sur une base régulière - « Patch Tuesday » est bien connu pour une raison. La plupart des individus savent comment, et l’importance de, effectuer des mises à jour régulières de correctifs à leurs appareils électroniques personnels comme les smartphones, ordinateurs portables, et les tablettes. Cependant, ce n’est pas le plan d’action régulier pour OT ou d’autres systèmes centrés sur la fabrication comme ICS. Une technologie plus ancienne n’est pas le seul domaine qui manque de prise en charge appropriée des correctifs. Les téléviseurs, les systèmes téléphoniques utilisés dans votre hall, même les articles comme les cafetières et les aquariums, sont maintenant livrés avec une connectivité Internet et ouvrent ainsi une porte à des actes malveillants potentiels. Chacun de ces appareils offre un endroit où les pirates peuvent entrer dans le reste de votre réseau.
Mais même si l’exposition aux cyberattaques potentielles continue de croître avec la dépendance à la connectivité numérique, on ne peut pas compter sur les solutions habituelles. Alors que l’informatique et l’OT convergent dans leur dépendance à la sécurité du réseau, les mêmes solutions de sécurité ne peuvent et ne doivent pas être simplement copiées. Avec l’informatique, la sécurité fait partie intégrante de sa fonction quotidienne ; après tout, l’accent est mis sur l’information et sa protection. Avec l’OT et d’autres systèmes informatiques non traditionnels, la sécurité n’est pas une priorité ; le maintien de la productivité et du fonctionnement est la principale préoccupation.
Considérations clés pour la sécurité des systèmes de TI non traditionnels
Comme indiqué précédemment, les objectifs de l’informatique - où la sécurité est au premier plan de la mise en œuvre - et de l’OT et d’autres formes non traditionnelles de technologie de l’information sont radicalement différents. L’informatique et l’ergothérapie sont généralement hébergées dans des départements entièrement distincts avec un leadership différent et des étendues de responsabilités différentes.
Cette division conduit à la première et la plus importante considération lors de la conception de la sécurité des systèmes informatiques non traditionnels : la collaboration. Il devrait devenir un point d’intérêt que la cybersécurité est la responsabilité de chacun et ne devrait pas rester uniquement dans le domaine du service informatique, en particulier avec l’essor des systèmes IoT et OT nécessitant un accès au réseau - et ouvrant ainsi la porte à plus de points de menace.
L’harmonisation des objectifs de sécurité et la réduction des frictions potentielles entre les deux parties sont une étape du processus. Produire des discussions significatives sur la façon d’adapter des solutions de sécurité spécifiques pour les deux parties en est une autre. En communiquant, il est possible de trouver un terrain d’entente et de favoriser des solutions. Par exemple, étant donné que la disponibilité est le moteur ultime de l’OT, les mises à niveau de cybersécurité nécessaires peuvent peut-être être mises en œuvre pendant une période de temps d’arrêt planifié pour d’autres maintenances préventives. La collaboration ouverte permet ces types de correctifs plus facilement.
Une deuxième considération clé réside dans l’adoption de solutions de sécurité créatives ou non traditionnelles. L’examen des technologies basées sur le réseau pourrait aider à couper les éléments OT plus anciens. L’utilisation de pare-feu internes peut segmenter des composants plus vulnérables, tels que ceux qui ne seraient plus pris en charge par le fournisseur s’ils étaient installés avec la technologie antivirus.
L’utilisation de la technologie de détection et de réponse de réseau (NDR) et de contrôle d’accès au réseau (NAC) peut ajouter une couche de défense - et de présence de détective - à des éléments comme OT et ICS qui pourraient être affectés par des mesures de cybersécurité plus protectrices. Les DSI étant désormais plus responsables de l’OT et de la sécurité des systèmes informatiques non traditionnels, car tout le monde adopte une empreinte numérique accrue, le besoin de solutions créatives supplémentaires augmentera.
Élaboration d’une stratégie globale
Une fois les éléments uniques de la sécurité des systèmes informatiques non traditionnels compris, les menaces présentées et les considérations clés épinglées, il est temps de tout rassembler stratégiquement. C’est ici que les efforts d’un chef de la sécurité de l’information (CISO) et d’un centre des opérations de sécurité (SOC) seront essentiels.
L’un des rôles importants de tout RSSI est de faciliter la collaboration nécessaire entre l’informatique, l’ergothérapie et les autres parties prenantes. Ils devront être en mesure de naviguer dans certaines des batailles internes et des problèmes techniques qui pourraient survenir en essayant de concevoir des solutions qui couvrent plusieurs départements avec des objectifs et des leaderships différents. Votre RSSI devrait être un chef de file dans l’atténuation de ces priorités concurrentes et la recherche d’un terrain d’entente pour des divisions auparavant complètement distinctes au sein de l’organisation.
Il est également essentiel de disposer d’un SOC entièrement capable, ou d’un fournisseur de services de sécurité géré (MSSP) tiers, pour exécuter une stratégie qui englobe tous les systèmes informatiques avec lequel vous traitez. Les pirates informatiques et les cybermenaces ne prennent pas les week-ends de congé ou ne reconnaissent pas les heures normales de bureau. C’est une proposition 24/7/365 qui comprend maintenant également un éventail incroyable d’emplacements - des maisons individuelles au café local et même le smartphone dans votre poche.
Un RSSI informé et engagé, et un SOC ou un MSSP correctement alloué donneront à votre organisation les meilleures chances de diriger les discussions et de trouver les solutions créatives nécessaires pour protéger les nombreux besoins de sécurité des systèmes informatiques non traditionnels d’aujourd’hui. Défendre et surveiller votre réseau correctement, et répondre rapidement lorsque des menaces surviennent, sont essentiels au succès dans ce domaine.
TRG fournit des solutions de sécurité
Chez TRG, nous nous engageons à « rendre la technologie simple », en particulier dans les solutions de mobilité d’entreprise, de point de vente et de traitement des paiements. Avec la suite la plus complète de services de gestion du cycle de vie du secteur, notre support de gestion unifiée des points de terminaison (UEM) vous aidera à optimiser pleinement votre programme de mobilité d’entreprise sur une large gamme d’appareils et de systèmes d’exploitation. Nos services sur site sont adaptés aux exigences de chaque client et sont soutenus par nos techniciens experts.
TRG travaille également comme une extension de votre équipe pour fournir une suite de solutions pour surveiller, conseiller, alerter et répondre aux menaces de sécurité de l’information 24/7/365. Avec TRG, vous ne recevez pas seulement des recommandations et des suggestions de produits de sécurité , vous obtenez un accès direct à l’expertise et à l’expérience collectives de nos professionnels chevronnés de la sécurité de l’information.
La sécurité informatique de TRG est alimentée par MRK Technologies, une société sœur de TRG sous l’égide de TruWest Companies. MRK Technologies apporte des décennies d’expérience, ainsi que les personnes, le processus et la procédure pour fournir des résultats inégalés.
Connectez-vous à TRG pour en savoir plus sur l’amélioration de la sécurité des systèmes informatiques non traditionnels et sur la façon dont nous pouvons mettre en œuvre des solutions pour protéger les données et l’intégrité opérationnelle de votre organisation.