Actualité > Editeurs >

Sécuriser les objets intelligents en environnement OT

SDCom'

FORTINET

Par Joe Robertson, EMEA CISO chez Fortinet
Parole d’expert – 8 novembre 2021


L'IIoT (Industrial Internet of Things) a pour ambition d’interconnecter les personnes, les systèmes et les ressources. Traditionnellement, les dispositifs au sein des environnements OT (machines, capteurs, vérins, automates, etc.) étaient cloisonnés, ou connectés directement à un système de contrôle industriel (ICS - Industrial Control System). Avec l’IIoT, ces dispositifs se connectent désormais directement à Internet. Les utilisateurs interagissent avec eux en temps réel, en extirpent des données et analysent ces données à des fins statistiques ou prédictives. La valeur de ces analyses, et de l’intelligence qui en découle est inestimable et ouvre la voie à des possibilités infinies.

Joe Robertson, EMEA CISO chez Fortinet

Joe Robertson, EMEA CISO chez Fortinet


Cette valeur se traduit en des avantages concrets. En premier lieu, un opérationnel plus efficace, puisque les objets connectés industriels peuvent accélérer les tâches de diagnostic/dépannage, de plusieurs jours à quelques minutes. La maîtrise des coûts de maintenance est également une réalité, grâce à une maintenance préventive basée sur des capteurs qui détectent les équipements susceptibles de tomber en panne. Enfin, les autres avantages portent une planification optimale des approvisionnements, le renforcement de la sécurité et l'amélioration de l'expérience client.

Qui plus est, les progrès de la technologie IIoT, couplés à l'essor de la 5G, permettront aux entreprises de renforcer tous ces avantages.

Quelles sont donc les différentes méthodes utilisées par le secteur du Transport & de la Logistique pour mettre en œuvre ces objets intelligents ?




L’IIoT dans le secteur du Transport & de la Logistique

Le secteur du transport et de la logistique devient plus intelligent et sûr grâce à l'IIoT et ses applications en matière de gestion des transports publics, de gestion de flottes et de géolocalisation. Dans les transports publics, l’IIoT alimente les systèmes d'information et d'affichage, les systèmes intégrés de billetterie, le suivi des véhicules en temps réel, etc. L'objectif est d'aider les transporteurs à offrir des informations de qualité aux usagers (retards, fermetures de stations…), à fournir des temps de parcours précis, à reformater les trajets et à les rendre plus efficaces et plus sûrs. Dans la gestion de flotte, les dispositifs IIoT sont intégrés aux véhicules pour surveiller leur état ou le comportement des conducteurs, informer sur les temps d'inactivité et le style de conduite. Ceci permet de réduire le nombre de pannes, de simplifier les opérations de maintenance, tandis que les chauffeurs bénéficient d’informations sur comment minimiser leur consommation de carburant. De même, lors du transport de denrées périssables ou de médicaments, des capteurs intelligents peuvent être installés dans les véhicules pour moduler la température et l'humidité. Le suivi et la traçabilité utilisent également des capteurs IIoT pour piloter les marchandises et s’assurer que ces marchandises sont dans le bon véhicule et en route vers la bonne destination.

Alors que les environnements industriels s'appuient de plus en plus sur des dispositifs intelligents pour surveiller, suivre et gérer diverses ressources et prévoir, mais aussi prévenir et contrôler un certain nombre d'incidents, une question essentielle se pose : les dispositifs intelligents sont-ils intrinsèquement sûrs et fiables ?


Intelligent ne veut pas dire sûr !

En fait, plus un dispositif est intelligent, plus il devient une cible de choix pour les cybercriminels. Chaque nouveau endpoint intelligent introduit sur le réseau constitue un nouveau point d'entrée potentiel pour les assaillants. Ajoutons à cette équation la 5G qui, bien que plus sûre que ses prédécesseurs, constitue néanmoins un tout nouveau terrain de jeu pour les cybercriminels. Une couche de sécurité supplémentaire sera toujours nécessaire. Quels sont les risques et les problématiques de sécurité associés à l'IIoT ?

Les dispositifs IIoT fonctionnent fréquemment sur du matériel peu évolutif, souvent dépourvus d’une interface de gestion. Ce matériel, qui ne peut que rarement être mis à niveau sur le terrain, présente des moyens très limités pour déterminer s'il fonctionne correctement. Les fonctions d'authentification et de chiffrement sont limitées voire inexistantes. Sur le plan physique, les dispositifs IIoT sont souvent installés dans des endroits difficiles d'accès (sous terre, sous l'eau, au sommet de bâtiments, etc.). Ils doivent pouvoir fonctionner sans surveillance pendant de longues périodes et être résistants à des manipulations physiques. La nature cyber-physique de certains dispositifs IIoT signifie qu'un assaillant peut potentiellement modifier le comportement d’un dispositif, causant ainsi des dommages matériels ou corporels.

Quid de l’impact de la 5G sur la connectivité et la sécurité ? Ces nouveaux services proposent des performances plus rapides, davantage de bande passante et une forte évolutivité pour prendre en charge un grand nombre d’endpoints. Une mise à jour défectueuse sur un nombre important d’endpoints peut entraîner une prolifération de signaux qui doit être maîtrisée pour éviter de grever les niveaux de service du réseau mobile.

Enfin, avec l'introduction des réseaux privés mobiles et du Multi-Access Edge, également connu sous le nom de edge computing, le réseau mobile et l'infrastructure informatique peuvent être situés à proximité immédiate des dispositifs. Cette concentration d'infrastructure réseau se doit d’être sécurisée.

Tous ces facteurs laissent penser que les dispositifs IIoT et les infrastructures sensibles pourraient bientôt devenir une cible de choix pour les cyber-assaillants. Pour l'instant, les attaques contre l’IIoT restent limitées, car moins rentables que des attaques plus traditionnelles, par ransomware notamment. Mais les choses devraient évoluer au fur et à mesure que l’IIoT se généralise et devient une source financière potentiellement importante pour les cybercriminels.

La réalité est qu'une attaque sur l'IIoT, surtout si elle vise des opérations et des processus critiques, peut avoir un impact très important non seulement sur l'entreprise elle-même, mais aussi sur l'environnement, la santé et la sécurité du personnel, voire le grand public. Comme le marché des dispositifs IIoT n'est pas réglementé et n'est pas tenu de respecter certaines normes de sécurité, une approche globale et complète de la sécurité s’impose.


Sécuriser les objets intelligents – Les meilleures pratiques

La sécurité des dispositifs intelligents implique de tenir compte de trois facteurs critiques :

Tout d'abord la visibilité, à savoir une vue d'ensemble de l’environnement, de l'infrastructure et de ses composants pour comprendre quels dispositifs sont connectés et savoir s'ils fonctionnent normalement. Savoir "ce" qui est connecté au réseau est un principe de base de la cybersécurité, car vous ne pouvez protéger ce que vous ne voyez pas. Pour l'IoT et l'IIoT, il existe d'autres défis en raison du nombre de dispositifs concernés, sans parler de la complexité à exécuter des agents sur les endpoints. D’où l’intérêt d’une solution complète, de bout-en-bout, qui associe contrôle d’accès au réseau, gestion des dispositifs, gestion des événements, inventaire et analyse détaillée.

Le deuxième facteur est celui de la prévention des attaques. Les dispositifs IIoT ont souvent des besoins de connectivité limités et la segmentation doit être utilisée pour restreindre l'accès. Les pare-feu sensibles aux applications peuvent garantir que seuls les protocoles et applications légitimes sont acceptés. La prévention des intrusions peut détecter et neutraliser les tentatives de recherche de vulnérabilités ou de failles de sécurité, et ainsi prévenir toute exploitation de ces failles. Pour l'infrastructure et l'écosystème IIoT, étant donné que la plupart des communications se font via des API REST, la détection et la neutralisation des tentatives d'accès ou d'exploitation de ces API doivent être une priorité absolue.

Le troisième facteur est d’identifier quand un équipement intelligent est piraté. Une intrusion réussie est suivie d’une période de reconnaissance au cours de laquelle l’assaillant tente de recueillir le plus d'informations possible sur l'environnement, d’identifier les ressources de valeur et de déterminer la meilleure façon de monétiser l’intrusion. C’est donc sur une courte durée que l’intrusion doit être détectée. Les dispositifs compromis doivent être identifiés et exclus du réseau, afin de contenir et bloquer l'attaque. Des solutions anti-botnet, de détection des intrusions et d’analyse comportementale des utilisateurs et des entités doivent être déployées pour détecter une cyberattaque dès son occurrence. L'ajout de la technologie SOAR (Security Orchestration, Automation, and Response) permet d’exploiter ces informations, d’effectuer une investigation et d’automatiser la réponse à l’incident, afin d’identifier, cloisonner et supprimer les dispositifs compromis avant tout dommage.

En conclusion, tous les composants de sécurité susmentionnés doivent faire partie d'une architecture intégrée de type « Security Fabric » qui fournit une veille pertinente sur les menaces, optimisée par l’intelligence artificielle, sur l’ensemble de l'infrastructure de sécurité. Avec une posture de sécurité cohérente, temps-réel et de bout en bout, la visibilité sur l'ensemble de l'attaque est assurée et la restauration des systèmes s’accélère. Ainsi, vos dispositifs intelligents sont protégés. Et en cas de compromission, une Security Fabric permet d’en minimiser l’impact et d’accélérer la restauration de vos systèmes critiques.


 


FAQ logistique est un média relayant les actualités des secteurs transport, logistique et supply-chain. Les communiqués de presse publiés sur FAQ Logistique ne sont pas rédigés par nos équipes mais directement par les sociétés qui souhaitent les diffuser sur notre site.

FAQ logistique ne peut donc en aucun cas être considéré comme responsable de leurs contenus. Pour toute question relative à un communiqué, nous vous invitons à vous rapprocher directement de la société concernée.



Contactez notre équipe