#175 Zéro Confiance avec la Technologie Opérationnelle
Subscribe to get the latest
on 2023-11-30 08:00:00 +0000
with Louis Parks, Darren W Pulsipher,
Dans cet épisode, Darren interviewe le CEO et fondateur de Veridify, Louis Parks. Ils discutent des problèmes uniques liés aux réseaux de technologie opérationnelle qui contrôlent les infrastructures critiques, en raison de la complexité du patrimoine, des vulnérabilités en matière d'accessibilité et du manque de visibilité.
Keywords
#assetinventory #cybersecurity #technology #policy
Introduction
Les réseaux de technologie opérationnelle (OT) alimentent nos infrastructures critiques telles que l’énergie, les transports et les systèmes de fabrication. Ces réseaux OT ont été conçus pour la sécurité et la fiabilité sans beaucoup réfléchir à la cybersécurité. Cependant, avec une connectivité accrue, les réseaux OT sont confrontés à des menaces croissantes qui pourraient avoir des impacts majeurs sur notre monde physique. Cet article discute de certains des défis uniques et des solutions pour sécuriser les environnements OT.
Complexité de l’héritage
Les réseaux OT cumulent des technologies sur des décennies d’opérations, conduisant à des environnements complexes avec des appareils plus anciens non pris en charge et des protocoles propriétaires. Essayer de moderniser la sécurité est difficile sans impacter les fonctions critiques. Les solutions se concentrent sur la surveillance non intrusive du trafic réseau et le chiffrement des flux de données tout en maintenant les systèmes existants. La priorité est de maintenir les systèmes en fonctionnement sûr plutôt que de mettre les systèmes hors ligne pour enquêter sur les menaces.
De plus, les réseaux OT contiennent souvent un mélange d’appareils hérités utilisant des protocoles propriétaires plus anciens qui précèdent les technologies informatiques courantes comme le réseau TCP/IP. La sécurisation de ces environnements hétérogènes nécessite la protection des appareils connectés IP modernes ainsi que des technologies plus anciennes utilisant des protocoles obscurs. Les solutions émergentes visent à chiffrer le trafic réseau au niveau du paquet, créant des tunnels chiffrés même sur des réseaux non-IP pour bloquer les manipulations.
Vulnérabilités d’Accès Physique
De nombreux appareils OT sont distribués dans des zones publiquement accessibles comme l’infrastructure intelligente de la ville ou les usines de fabrication. Cela les rend vulnérables à la manipulation physique par des acteurs malveillants tentant d’accéder aux réseaux. Les solutions visent à chiffrer le trafic réseau de bout en bout, bloquant les attaques de l’homme du milieu même si quelqu’un obtient un accès physique à l’infrastructure.
En démontrant ces menaces d’accès physique, les solutions montrent comment les appareils branchés secrètement sur les commutateurs d’infrastructure sont incapables de contrôler d’autres appareils ou de déchiffrer des données significatives du réseau lorsque le cryptage est activé. Cela déjoue les attaques courantes d’initiés ayant un accès physique qui essaient d’espionner ou de perturber les opérations.
Manque de visibilité
Les réseaux OT manquent souvent de visibilité sur les actifs, les vulnérabilités et les menaces par rapport aux environnements IT. Le simple fait d’obtenir un inventaire précis des actifs et de surveiller l’activité du réseau peut améliorer les postures de sécurité. Les solutions émergentes appliquent les meilleures pratiques de sécurité IT, comme la segmentation de confiance zéro, aux environnements OT grâce à une gestion centralisée des politiques plutôt que d’essayer de sécuriser chaque actif individuellement.
En plus du manque de visibilité, les réseaux OT transmettent des données sans les protections courantes dans les environnements IT telles que le cryptage. Les protocoles en texte brut non crypté permettent à quiconque ayant accès au réseau d’espionner les données opérationnelles sensibles. Les nouvelles solutions ne se contentent pas de crypter sélectivement les flux de données sensibles, mais elles établissent également des tunnels sécurisés entre les appareils autorisés plutôt que de transmettre ouvertement les données.
Conclusion
Sécuriser les environnements OT représente des défis uniques mais des solutions émergent pour équilibrer une meilleure cybersécurité avec une fiabilité opérationnelle. La surveillance non intrusive, le chiffrement des données et l’application centralisée des politiques permettent un durcissement progressif des réseaux OT face à des menaces croissantes. Il reste encore un long chemin à parcourir, mais des progrès sont en train d’être réalisés.