Cybersécurité pour les manufacturiers: comment protéger les technologies d’opération (OT)

Les dernières cyber-attaques telles que celle de Colonial Pipelines, Merck ou encore de la station de traitement d’eau en Floride, ont relevé à la face du monde la faiblesse de la cybersécurité de plusieurs entreprises considérées comme étant des infrastructures essentielles et critiques. Ces infrastructures sont des environnements manufacturiers et les problèmes de cybersécurité qu’ils éprouvent se retrouvent aussi chez tous ces derniers.


Particularité des environnements manufacturiers

Les environnements manufacturiers ont la particularité d’être difficiles à protéger. Il y cohabite des technologies TI classiques (serveurs, postes de travail, applications TI) et des technologies d’opération (OT) utilisées pour opérer par exemple les lignes de production, contrôler la température, l’humidité, etc.

On y retrouve des systèmes ayant les dernières versions d’exploitation mais aussi certains non supportés et dont plusieurs fournisseurs ont même disparu du marché, ce qui en fait des environnements très vulnérables.

Les défis de la cybersécurité des OT

Streamscan a une longue expérience dans la gestion de la cybersécurité chez les manufacturiers. Voici quelques défis de cybersécurité que nous constatons concernant les OT :

  • Les équipes TI ont peu d’expertise sur les OT et ne savent pas forcément comment fonctionnent-ils. Pour reprendre l’expression d’un spécialiste TI que nous avons rencontré dans une usine, la “boite OT clignote en vert” alors on sait que tout fonctionne bien, conclut-il. Cette méconnaissance des OT fait en sorte que peu d’attention est accordée à leur sécurité.
  • Plusieurs équipements OT sont déployés chez les manufacturiers depuis des années (5, 10 ans ou plus), et tant qu’ils fonctionnent, on ne touche à rien. Évidemment aucun patch de sécurité ne leur est appliqué alors qu’ils ont des vulnérabilités de sécurité, tout comme les équipements TI.
  • Dans les usines, plusieurs dispositifs OT sont accessibles sur Internet à l'insu des équipes internes. Ces équipements sont donc constamment sous attaque, 24/7 par des robots (botnets) qui les scannent afin de trouver des vulnérabilités à exploiter.
  • Les manufacturiers n’ont pas d’inventaire ou une visibilité totale sur leurs équipements OT. Or l’on ne peut protéger que ce que l’on voit. Chaque équipement OT manquant de visibilité consiste un angle mort qui peut être exploité par un pirate.
  • Plusieurs équipements OT chez les manufacturiers sont gérés par des tierces parties qui y accèdent à distance pour la maintenance. Ces accès se font généralement via des moyens à haut risque comme des mots de passe par défaut voir très faibles, des protocoles de communication peu sécurisés, etc.


Prendre le contrôle de la sécurité de ses équipements OT

Voici quelques mesures simples que vous pouvez prendre pour rehausser la sécurité de votre parc OT :

1 - Identifier l'ensemble de vos équipements OT et établir un inventaire précis:

  • type de chaque équipement OT
  • son rôle
  • son niveau de criticité

Si vous en trouvez qui ne sont plus nécessaires ou dont la présence n’est pas justifiée, déconnectez-les car chaque OT présent est un point d’attaque potentiel.

2 - Revoyez votre stratégie d’accessibilité de vos OT sur Internet.

Est-ce que tel ou tel équipement OT a vraiment besoin d’être accessible sur Internet?

  • Si non, coupez l’accès.
  • Si oui, des mesures telles que le filtrage IP vous permet de limiter l’accès uniquement aux tierces parties qui doivent accéder aux dispositifs OT.

N’oubliez pas, des botnets balaient Internet 24/7 pour trouver des systèmes vulnérables.

3 - Changer tous les mots de passe par défaut des équipements OT.

Ces équipements sont généralement mis en production avec des mots de passe par défaut qui ne sont jamais changés. Or il suffit de faire quelques recherches sur Internet pour connaître leur mot de passe par défaut.

4 - Assurez-vous que vos dispositifs OT sont bien sécurisés physiquement et qu’ils ne peuvent pas être atteints facilement par des personnes malveillantes qui ont accès à votre usine.

5- Assurez vous que les mots de passe utilisés sur vos OT soient robustes, afin de minimiser les risques d’accès non autorisés.

6 - Gérez rigoureusement des accès de tierces parties à vos OT.

Si des tierces parties accèdent et maintiennent à distance vos dispositifs OT, assurez-vous qu’ils utilisent des moyens sécuritaires pour les gérer (authentification MFA, etc.).

7- Segmentation et isolation des OT vs IT

Implémentez une segmentation réseau entre vos équipements IT et OT et limitez les communications au strict minimum nécessaire. La déconnexion physique de ces 2 types de réseau (communément appelé Air Gap) est la meilleure chose à faire si vous n’êtes pas dans une dynamique de convergence de type Industrie 4.0.

8 - Gestion des vulnérabilités de sécurité

Les firmwares des équipements OT sont des vulnérabilités au même titre que tous les systèmes d’exploitation. Il est donc important que vous fassiez des balayages de vulnérabilités réguliers et que vous appliquez les correctifs de sécurité sur vos OT.

9 - Endurcissez vos dispositifs OT (désactivation des ports non requis, installez un antivirus si possible), etc.

10 - Plan de réponse aux incidents

Développez un plan de réponse aux incidents et faites des tests ou simulations réguliers afin de vous assurez d’être prêts si vous subissez une cyberattaque.

11 - Déployez des technologies de cybersécurité permettant de détecter les attaques ciblant vos OT (ex: le CDS de Streamscan) afin d’être en mesure de détecter de manière proactive les cyberattaques.

Par quoi commencer ?

Afin de bien démarrer le processus de sécurisation de votre OT, nous vous recommandons de commencer par un audit de sécurité. Vous pouvez télécharger notre gabarit d’audit ici : Audit de cybersécurité express pour les manufacturiers depuis notre centre de ressources.


Comment StreamScan peut vous aider dans la sécurité de vos OT

  • Streamscan est familié avec la gestion de la cybersécurité des OT et aide actuellement plusieurs manufacturiers de premier plan à sécuriser leurs TI et OT. Cette expérience vous permettra d’appliquer les mesures permettant d’avoir les meilleurs résultats lors de la sécurisation de votre parc OT (rapport qualité / coût). Pour cela, nous appliquons notre stratégie 20/80 au contexte .
  • Notre technologie de détection de cybermenaces CDS découvre automatiquement les dispositifs TI et OT installés dans un réseau. Il vous permet donc d’établir un inventaire de l’ensemble des dispositifs OT utilisés dans votre réseau. La visibilité totale à 360 degrés des dispositifs TI/OT est la clé en matière de cybersécurité.
  • Notre CDS est capable de détecter les cyberattaques ciblant vos OT, ainsi que les vulnérabilités de vos OT.

Besoin d'aide ? StreamScan est là !

Que vous ayez besoin d'aide pour mener un audit de sécurité, élaborer un plan de sécurité ou mettre en œuvre une solution de Détection et Réponse Gérées (MDR), StreamScan dispose d'experts ayant des années d'expérience dans le secteur manufacturier qui peuvent vous aider. Contactez-nous à l'adresse securitepme@streamscan.ai ou appelez-nous au 1 877 208-9040.