IOT et industrie : Gestion des accès privilégiés pour l'IoT industriel

La convergence des technologies opérationnelles (OT) et des technologies de l'information (IT) a propulsé «l'Industrie 4.0» sous les projecteurs en tant que prochaine vague de la révolution industrielle. L'Internet des objets industriel (IIoT) réunit l'informatique et l'OT dans des secteurs tels que la fabrication, la logistique, les bâtiments intelligents, les services publics et les infrastructures critiques.Les entreprises qui maîtrisent l'IIoT auront un avantage concurrentiel distinct. L'automatisation économise des ressources et offre l'agilité pour développer de nouveaux produits et modèles commerciaux. Une technologie intelligente pour la maintenance prédictive, les économies d'énergie et la production a le potentiel de changer le fonctionnement des industries les plus «à l'ancienne». Elle augmente également les risques. Plus de la moitié des installations industrielles ont été confrontées à une forme d'incident de cybersécurité, entraînant les temps d'arrêt des usines, les pannes de courant et même les risques pour la sécurité nationale. Dans l'un des incidents les plus médiatisés, le secteur énergétique ukrainien a été touché par une cyberattaque qui a provoqué une panne de courant dans plus de 86 000 foyers. Les logiciels malveillants tels que NotPetya, Industroyer et Triton ciblent spécifiquement les contrôles industriels et les technologies opérationnelles utilisées dans les infrastructures critiques.Dans cette courte vidéo, Joseph Carson parle de l'évaluation des risques liés à l'IoT et appelle à une redéfinition de l'IoT pour clarifier le point de vue de la sécurité: le secteur industriel fait face à des défis uniques pour les leaders de la cybersécurité. Les organisations industrielles ont tendance à avoir des logiciels hérités et personnalisés. Souvent, ces systèmes n’ont jamais été conçus pour être connectés et n’ont pas été construits avec une architecture sécurisée. De nombreux systèmes hérités ne disposent pas des fonctionnalités granulaires requises pour permettre aux pare-feu traditionnels de bloquer les cyberattaques. Leur mise à niveau est difficile car les entreprises ne peuvent pas se permettre de les mettre hors ligne.La poussée actuelle pour déplacer les systèmes vers le cloud … peut augmenter les problèmes de cybersécurité.En même temps, les organisations industrielles adoptent l'IoT, elles se déplacent également rapidement vers le cloud . Par exemple, les systèmes de contrôle de supervision et d'acquisition de données (SCADA) existent depuis trois décennies en tant que méthode de facto pour fournir des fonctionnalités d'interface opérateur, la journalisation et la création de rapports. La poussée actuelle pour déplacer ces systèmes vers le cloud élimine les dépenses et les problèmes de la couche matérielle, mais peut augmenter les problèmes de cybersécurité, en particulier pour les entreprises qui ne sont pas habituées à gérer les contrôles de sécurité du cloud.L'automatisation croissante des fonctions de contrôle industriel étend la surface d'attaque avec plus de points d'accès . Les points d'accès peuvent être utilisés par des employés distants, des sous-traitants, des clients et des fournisseurs de systèmes de contrôle et d'équipements et de logiciels tiers. L'absence de supervision et de contrôle centralisés peut conduire à une mauvaise utilisation, à la fois accidentelle et intentionnelle. De nombreuses organisations industrielles fonctionnent toujours avec un modèle de gestion obsolète – avec des opérations et des équipes informatiques cloisonnées – alors même que la technologie converge. Actuellement, seuls 9% des RSSI des organisations industrielles supervisent également la cybersécurité OT. Compte tenu de la diversité des systèmes et des utilisateurs privilégiés impliqués dans les opérations, il est clair que le leadership en matière de sécurité doit jouer un rôle plus important. Comment hiérarchisez-vous votre stratégie de cybersécurité IIoT? Les exigences de conformité du NIST aux États-Unis et des NIS en Europe fournissent un cadre pour Sécurité IoT, mais ils ne vous disent pas comment y parvenir. Le marché de la sécurité est encombré d'éditeurs ciblant le marché industriel avec différentes solutions (monitoring, SOC, cryptage, etc.). Sur quoi vous concentrez-vous en premier? Tout d'abord, considérez votre profil de risque. Évaluez les types d'appareils et de données qu'ils collectent ou participent au traitement. Contre quoi ces données peuvent-elles être utilisées? Est-ce quelque chose qui pourrait potentiellement attaquer le réseau? Fournit-il un point d'accès permettant à un attaquant d'entrer sur le réseau? Une fois que vous avez évalué vos systèmes, faites tout votre possible pour protéger le vecteur d'attaque n ° 1: les comptes privilégiés.Gartner recommande le contrôle des applications pour les points de terminaison OT en limitant les activités des points de terminaison OT aux tâches essentielles. Par rapport aux terminaux informatiques tels que les serveurs, les terminaux opérationnels sont souvent nécessaires pour accomplir des tâches beaucoup plus ciblées prenant en charge un nombre limité de fonctions, processus et applications. En suivant les principes du moindre privilège, limitez les points de terminaison opérationnels aux tâches pour lesquelles ils sont déployés et aux applications requises.Privileged Access Management donne aux responsables de la sécurité opérationnelle une visibilité et un contrôle sur tous les types de comptes privilégiés et d'informations d'identification. Les solutions PAM régissent l'authentification et l'autorisation des utilisateurs privilégiés, y compris les comptes de service qui connectent des applications, des bases de données et d'autres systèmes dans un environnement industriel sans intervention humaine. Avec un journal d'audit, un contrôle de session et des rapports immuables, PAM vous donne la possibilité de suivre chaque activité menée par chaque type de compte privilégié.Il est extrêmement important de savoir comment les cybercriminels ciblent leurs victimes et comment vous pouvez rendre le vol plus difficile. vos informations ou endommager vos systèmes. Pour en savoir plus sur les risques de sécurité et les stratégies pour les infrastructures critiques, regardez ce webinaire où le scientifique en chef de Thycotic, Joe Carson, parcourt son piratage éthique d'une centrale électrique.

Laisser un commentaire