Les réseaux OT (Operational Technology) sont fragiles et victimes d’un grand nombre de cyberattaques.
Les raisons de cette fragilité sont :
- Les réseaux OT sont désormais connectés avec les réseaux IT, ce qui multiplient leur surface d’exposition aux risques.
- Les équipements OT vivent plus longtemps que les équipements IT et peuvent donc tourner sur des SE qui ne sont plus mis à jour (type Windows 7)
- Les cyber-attaques sur les réseaux OT peuvent avoir des conséquences importantes.
- La priorité des équipes opérationnelles est de produire et la cybersécurité OT peut par conséquent passer au second plan
Voici 4 étapes que vous pouvez suivre pour renforcer la sécurité de votre réseau OT et répondre progressivement aux différents niveaux de sécurité de l’IEC 62443.
Étape 1 : Évaluation des risques
La première étape consiste à évaluer les risques auxquels votre réseau OT est exposé.
- inventorier les actifs connectés
- évaluer leur fragilité
- définir la gravité en cas d’attaque
Les outils :
- Des entretiens avec les parties prenantes
- Des analyses de vulnérabilité, des tests d’intrusion
Étape 2 : Mise en œuvre de contrôles de sécurité
Une fois que vous avez une bonne compréhension des risques auxquels vous êtes exposé, vous pouvez commencer à mettre en œuvre :
- La segmentation du réseau, physique ou virtuelle
- L’authentification et la gestion des accès
- Les mises à jour de sécurité des applications
- La sécurité des données
- La surveillance et la détection des menaces
Découvrez comment réaliser en quelques clics l’inventaire des composants Moxa d’un réseau OT et comment évaluer leur niveau de sécurité.
Étape 3 : Formation des employés
Il est important de former les employés sur les pratiques de sécurité appropriées.
Cela comprend la sensibilisation aux risques, la formation sur les bonnes pratiques de sécurité et la formation sur la manière de réagir à une attaque.
Étape 4 : Surveillance et amélioration continue
Il est important de surveiller en permanence votre réseau OT pour détecter les signes d’une attaque. Vous devez également mettre à jour vos contrôles de sécurité et vos procédures en fonction des nouvelles menaces et vulnérabilité.
Les conseils Sphinx pour la sécurité OT
- Utilisez des solutions de sécurité conçues pour les environnements OT.
- Restez informé des dernières menaces et vulnérabilités OT
- Faites appel à nos experts en cybersécurité pour vous aider à mettre en œuvre des solutions conformes à l’IEC62443 et à les paramétrer correctement
Vous avez jusqu’à Oct 2024 pour vous mettre en conformité ?
Pour protéger la souveraineté de l’Europe la directive NIS2 contraint 150.000 EE et EI à être cyber-sécurisées d’ici octobre 2024 (en moyenne 1500 entités par département)
Toute infraction sera pénalisable d’un montant s’élevant à plusieurs millions d’euros au minimum dès le 1er Janvier 2025