Les trois biais fréquents qui contribuent systématiquement à une déconnexion entre les approches IT et OT peuvent être classés en termes de philosophie, de projet et de technologie.
- Les biais philosophiques tournent autour des perspectives globales sur la fonction des technologies de la production.
- Les biais de projet concernent les obstacles physiques et psychologiques qui entravent le progrès.
- Les biais technologiques portent sur le choix d’outils appropriés pour les projets en lien avec les technologies de la production, avec l’assistance, le budget et l’approche du service OT.
Cette publication passe en revue les trois biais qui distinguent les équipes IT et OT et examine des moyens pour les deux équipes de les surmonter.
Le biais philosophique
Vous trouverez ci-dessous trois points importants à prendre en compte au sujet du « biais philosophique ». Ils expliquent les différences fondamentales dans la façon dont les équipes IT et OT perçoivent les choses et expliquent pourquoi certains aspects vitaux des technologies de la production peuvent être négligés ou mal compris.
Les technologies de la production passe souvent inaperçues dans les études des analystes
Lorsque les équipes IT recherchent des conseils et des analyses, elles s’appuient généralement sur des sources de recherche informatiques traditionnelles. Ces cabinets de recherche investissent beaucoup de temps, de ressources et d’efforts pour étudier un large éventail d’outils informatiques. Cependant, il est important de noter que ces analyses sont réalisées par des professionnels de l’informatique, principalement à des fins informatiques et dans des environnements informatiques. Par conséquent, lors de la sélection de la technologie et de son alignement avec les composants dans un environnement de production, il peut y avoir une déconnexion importante entre les programmes IT et OT.
Autrement dit, les outils IT ne s’intègrent pas toujours de manière transparente dans un environnement OT, du moins pas de la façon dont ils sont initialement destinés à être utilisés dans les environnements traditionnels.
Pour un exemple de la déconnexion IT au sein des systèmes de réseaux OT, pensez à un outil de sécurité informatique qui repose sur l’application fréquente de correctifs. S’il contribue à la protection contre les vulnérabilités, il force à des redémarrages fréquents. L’utilisation de cet outil dans l’environnement OT peut être désastreuse, en particulier s’il s’agit du système de commande d’un site de fabrication ou d’une centrale électrique. Les redémarrages forcés peuvent interrompre les processus critiques et entraîner des arrêts ou des risques de sécurité. C’est pourquoi il est important de prendre en compte les réalités et les contraintes opérationnelles de votre environnement OT avant de faire des recommandations.
Les systèmes de réseau OT ne sont pas uniformes
Dans de nombreux cas, les équipes informatiques s’appuient sur une expertise externalisée et des outils centralisés pour gérer une flotte de systèmes similaires et quasiment identiques. Cette approche leur permet de gérer efficacement des centaines, voire des milliers d’actifs, en s’appuyant sur un seul ensemble d’outils ou une petite équipe centralisée ou offshore.
Mais les choses sont différentes dans le domaine des technologies de la production. Si de nombreux actifs peuvent ressembler à des ressources informatiques, ils sont proposés dans diverses configurations, exécutent différents logiciels, ont des modifications uniques et peuvent avoir des exigences spéciales. Cette diversité aboutit souvent à une situation dans laquelle un outil sélectionné pour une génération ou un profil de système d’exploitation particulier peut ne pas convenir à tous les types d’actifs dans l’environnement OT. En conséquence, tout choix d’outil qui ne s’adresse qu’à un sous-ensemble d’actifs ne fournit pas une couverture complète.
Si les gestionnaires de configuration System Center Configuration Managers (SCCM) sont parfaits pour installer et sécuriser tous les ordinateurs au sein d'une entreprise à partir d'un seul emplacement dans un environnement informatique, ils ne sont pas équipés pour répondre aux besoins de plus de 1 000 actifs opérationnels Linux ou Unix fréquemment rencontrés dans les environnements de production.
Dans la sécurité OT, il est essentiel de prioriser les fondamentaux par rapport à la complexité
Combien de fois avez-vous lu des rapports indiquant que le côté opérationnel d’une entreprise ne dispose pas d’éléments essentiels tels que la surveillance périmétrique, la surveillance SIEM (gestion des informations de sécurité et des événements) ou SOC (centre des opérations de sécurité) ? Bien que ces aspects soient indéniablement cruciaux pour un programme de sécurité robuste, le défi réside dans le fait que les alertes ou la surveillance se produisent souvent en réponse après coup. Dans de nombreux environnements OT, les éléments de base de la sécurité, tels que les correctifs, les sauvegardes, le renforcement du système et la mise en œuvre du principe du moindre privilège, sont souvent ignorés ou négligés.
Pour apporter une amélioration significative à la sécurité OT, il est donc impératif de commencer par ces mesures fondamentales.
Le biais de projet
Ci-dessous, nous passons en revue les défis uniques du « biais de projet », découlant de la nature étroitement intégrée de l’OT avec ses composants immobiles. Ces trois informations expliquent pourquoi la gestion des projets OT diffère considérablement des initiatives IT traditionnelles et les facteurs complexes qui peuvent conduire à des aspects OT négligés ou mal compris.
La technologies de la production est liée à des objets immobiles
Nous savons que les systèmes OT impliquent souvent des équipements et des systèmes d’exploitation obsolètes qui ne sont plus pris en charge, ce qui rend impossible une simple mise à niveau vers Windows 10, par exemple. Ces anciens systèmes utilisent généralement des logiciels et des protocoles de communication spécialisés qui sont essentiels au fonctionnement sécurisé des installations. Si le fournisseur n’offre pas de solution de mise à niveau ou si le site n’a pas le budget et ne peut pas se permettre les temps d’arrêt requis pour les mises à niveau logicielles, les tests, l’élaboration d’une documentation et le retour à un fonctionnement normal, la mise à niveau de l’actif devient impossible. Dans certains cas, ces actifs supervisent des parties importantes d’une opération. La mise à niveau d'un système de contrôle-commande (DCS) ou d'un système de contrôle-commande et d'acquisition de données (SCADA) demande beaucoup de temps et de ressources financières, ce qui entraîne des temps d'arrêt de production prolongés. Lorsque vous envisagez une mise à niveau OT ou demandez une mise à niveau du système, il est important de comprendre qu’elle n’est pas aussi simple ou isolée que la simple mise à niveau d’un seul système d’exploitation ; les implications sont plus vastes.
Les systèmes de production nécessitent des services et un support OT
La sécurisation des environnements OT présente deux défis et des priorités conflictuelles pour 1) les équipes IT et 2) les équipementiers (OEM).
Harmoniser les tâches entre les équipes IT et OT
Les équipes OT se méfient des accès non autorisés et des modifications apportées à leur infrastructure critique. Les initiatives IT telles que les mises à jour logicielles ou les déploiements de nouvelles technologies ne font que renforcer ces préoccupations.
Morale de l’histoire:les équipes OT doivent être à l’aise avec l’idée que n’importe qui dans leur environnement pourrait accéder à leurs actifs ou les modifier. Les perspectives divergentes entre les équipes IT et OT soulignent à quel point il est crucial d’instaurer la confiance entre les groupes. Instaurer cette confiance prend du temps et nécessite une communication cohérente, mais elle est essentielle pour le déploiement et la maintenance réussis des outils de sécurité dans les environnements OT.
Comprendre les relations avec les fournisseurs OEM
Les équipementiers (OEM) sont une autre source d’influence en matière de sécurité. Souvent, ces fournisseurs hésitent lorsque les équipes OT souhaitent mettre en œuvre des solutions de sécurité parce qu’ils craignent que ces changements affectent leur capacité de prise en charge des systèmes critiques. Cette hésitation se manifeste de deux façons :
- Confiance dans le fournisseur : les équipes OT dépendent de l’OEM pour l’assistance opérationnelle et se plient aux objections du fournisseur, même pour les changements de sécurité nécessaires.
- Contraintes contractuelles : les fournisseurs OEM peuvent utiliser leurs contrats comme défense pour empêcher les équipes OT de déployer des outils de sécurité qui n’ont pas été testés ou approuvés par le fournisseur lui-même.
Dans les deux cas, comprendre le rôle des fournisseurs OEM dans les opérations de l’usine représente un défi important pour l’environnement OT, un domaine dans lequel les équipes IT peuvent manquer d’expérience. Avant d’effectuer toute mise à niveau OT, il est important de comprendre la relation existante entre votre équipe OT et les fournisseurs OEM.
Le budget IT doit être séparé du budget OT.
Souvent, les CISO ou les responsables informatiques hésitent à approuver les propositions de sécurité pour les technologies de la production parce qu’ils sous-estiment le nombre considérable d’actifs dans un environnement de production. Dans les grandes installations ou les entreprises internationales, il peut y avoir des dizaines de milliers d’actifs, et parfois même plus que le nombre d’actifs informatiques. Lorsqu’un projet OT demande des budgets conséquents pour améliorer la sécurité de l’usine, il se heurte souvent à des résistances. On peut demander de réduire la portée du projet ou d’échelonner les éléments livrables, et le personnel opérationnel déjà débordé peut se voir affecter les tâches de déploiement et de maintenance pour réduire les coûts. Malheureusement, cela aboutit souvent à des projets qui ne sont jamais entièrement mis en œuvre ou correctement suivis. De nombreux environnements OT sont à la traîne pendant des mois, voire des années, dans les pratiques de sécurité de base, et l’investissement initial requis pour déployer la technologie et sécuriser ces actifs représente un coût initial significatif.
Le biais technologique
Les trois points ci-dessous fournissent une meilleure compréhension des difficultés uniques qu’implique la gestion de la sécurité OT et expliquent pourquoi les projets OT diffèrent considérablement des projets IT traditionnels et les facteurs complexes qui peuvent parfois entraver les aspects critiques de la sécurité OT.
Les solutions de gestion IT supposent des terminaux relativement robustes
La réalité est assez différente entre les environnements IT et OT.
À vrai dire, la plupart des outils informatiques basés sur la scrutation peuvent être intrusifs et ont parfois causé des perturbations dans les systèmes OT plus délicats et propriétaires dans le passé. Pour utiliser la technologie basée sur la scrutation dans les environnements OT, vous devez revoir la scrutation à la baisse, consacrer du temps supplémentaire à la supervision par le personnel OT et limiter la scrutation aux systèmes hors ligne ou pendant les arrêts planifiés. Si vous tenez compte de tous ces facteurs, vous obtenez une couverture de sécurité minimale avec des outils de sécurité basés sur la scrutation.
Pour réussir réellement, vous avez besoin d’outils de profilage et de collecte de données fiables et testés pour l’environnement OT, capables d’optimiser la couverture des actifs et d’automatiser les informations sur les actifs tout en assurant la sécurité des opérations. En d’autres termes, il est crucial d’adapter les mesures de sécurité aux défis et nuances spécifiques des technologies de la production plutôt que de s’appuyer sur des approches IT standard qui ne sont peut-être pas adaptées à ce contexte.
Les bonnes pratiques informatiques cassent les systèmes OT
Une pratique informatique courante pour le renforcement du système consiste à afficher un bandeau de connexion sur les terminaux au démarrage du système. L’idée sous-jacente est de rappeler aux utilisateurs qu’ils travaillent sur un système critique qui appartient à l’entreprise. Cependant, les technologies de la production présentent un défi, car ces systèmes doivent rester opérationnels en permanence. Par conséquent, ces actifs sont souvent configurés avec redémarrage et connexion automatiques pour garantir la redondance et la surveillance continue des systèmes de sécurité. Lorsque des bandeaux de connexion sont introduits, ils perturbent le processus de connexion automatique de ces systèmes OT vitaux.
Prenons un exemple avec le système de commande d’une usine chimique. Ce système de commande est conçu pour redémarrer automatiquement. Le bandeau de connexion est problématique car il arrête la mise à jour de routine et l’empêche de réagir aux changements de pression dangereux.
C’est pourquoi la plupart des environnements OT ne mettent en œuvre qu’environ 40 à 50 des 100 principaux contrôles de sécurité décrits dans le CSC 20. Bon nombre de ces contrôles ne sont pas appliqués ou peuvent interférer avec les opérations critiques. En fait, l’adaptation des pratiques de sécurité informatique standard aux technologies de la production peut poser des défis importants et ne correspond pas forcément aux exigences uniques des environnements de production.
Les contrats de niveau de service (SLA) de l’OT sont plus exigeants que ceux de l’IT.
Dans les environnements IT typiques, les utilisateurs s’attendent à ce qu’Internet et les serveurs de messagerie ou de fichiers soient disponibles lorsqu’ils se connectent. En cas de problème, ils peuvent généralement poursuivre leurs tâches pendant que l’équipe informatique résout le problème et rétablit la connectivité. Ces arrêts ou fenêtres de maintenance planifiée dans l’informatique prennent généralement trois à quatre heures, au cours desquelles les utilisateurs finaux n’ont souvent pas accès au système ou au service. Cependant, en OT, un redémarrage ou une mauvaise configuration d’un switch ou d’un point de communication peut directement perturber la sécurité des opérations.
Pour de nombreux secteurs industriels, cette perturbation peut entraîner une déviation par rapport aux spécifications du produit et une perte de qualité des produits. Dans des cas plus critiques, elle peut même présenter un danger de sécurité, car il n’y a pas de visibilité sur les paramètres vitaux tels que la pression, le débit, la température ou la vitesse, entraînant une dégradation instantanée du produit, voire un arrêt complet. De telles interruptions de production peuvent avoir un impact significatif sur les bénéfices. Ce problème devient encore plus complexe dans les secteurs où le redémarrage de la production n’est pas aussi simple que d’arrêter ou redémarrer un convoyeur à bande.
Par exemple, les unités de production au charbon peuvent prendre 25 à 30 heures pour atteindre leur pleine capacité après un arrêt, et dans les domaines tels que le raffinage et la pétrochimie, il peut falloir des heures, voire des jours, pour revenir aux spécifications correctes du produit.
Je me souviens d’une présentation sur la sécurité OT que j’ai faite pour une entreprise d’exploitation. Ils avaient récemment subi un cyber-incident grave dans leur réseau d’entreprise, avec des conséquences importantes. Lors de ma présentation, l’équipe informatique a soulevé de nombreuses préoccupations concernant des vulnérabilités potentielles en matière de sécurité, ce qui n’a pas été surprenant, car aucun système de sécurité n’est infaillible. Ils m'ont assuré qu'ils contrôlaient la situation, et j'ai découvert plus tard que cela signifiait qu'ils avaient en fait coupé l’accès à Internet dans toutes les installations opérationnelles.
J’ai exprimé mon inquiétude quant au fait que les dirigeants de l’usine pourraient avoir recours à des « sneakernets» et des clés USB pour transférer des données, des mises à jour et des fichiers dans et hors de l’usine. Ils ne pensaient pas que leurs dirigeants passeraient outre la politique d’utilisation des supports USB. Cependant, lorsque nous avons visité l’usine plus tard dans la journée, le bureau du directeur de l’usine était jonché de clés USB. Je lui ai demandé pourquoi il ignorait la politique USB de l’entreprise, et il a simplement souri et dit : « À votre avis, comment ça se passerait pour moi si l’usine cessait de produire ? Je pense qu’on me pardonnera d’utiliser des clés USB. »
Combler le fossé entre les équipes IT et OT
Maintenant que nous avons abordé les trois biais, voyons les solutions pour résoudre les déconnexions. L’alignement des équipes IT et OT implique une meilleure compréhension des processus opérationnels et des réglementations. Cela inclut :
- Présenter les processus OT et les machines aux équipes IT
- Comprendre les mesures de cybersécurité et les protocoles de gestion des données IT
- Examiner les réglementations de conformité IT et OT
- Animer des sessions bihebdomadaires ou mensuelles pour discuter des défis et des mesures à prendre
Après avoir acquis une meilleure compréhension mutuelle, vous pouvez commencer à développer des politiques et procédures de Gestion des systèmes OT (OTSM) qui répondent aux besoins des deux environnements. Si vous ne pouvez pas mettre en œuvre une pratique informatique standard pour une infrastructure spécifique, les contrôles compensatoires peuvent vous aider à trouver le bon compromis entre sécurité et productivité.
L’étape suivante pour combler le fossé IT/OT consiste à trouver des outils et des technologies qui fonctionnent pour l’OTSM, mais qui peuvent également s’intégrer à vos systèmes IT. Cela peut inclure :
Le bon compromis entre production et protection
La protection de votre infrastructure et de votre production est essentielle. Se contenter d’imposer des solutions informatiques aux technologies de la production peut avoir des conséquences désastreuses. Pour réussir, vous devez donc vous former sur les différences entre les besoins IT et OT, traiter les biais liés à la philosophie, aux projets et à la technologie, et favoriser la collaboration qui renforce le rapprochement IT/OT. Il est essentiel de définir des attentes réalistes et d’être conscient que les améliorations de la sécurité ne se produiront pas du jour au lendemain ou sans rencontrer d’obstacles en cours de route. Dans ce paysage dynamique, la clé réside dans la persévérance et l’engagement à renforcer la sécurité OT au fil du temps.
1 - https://www.ibm.com/reports/data-breach