L'époque des réseaux séparés, où les outils de fabrication, de transport, de services publics, d'énergie et d'infrastructures critiques pouvaient être conservés en toute sécurité à l'écart de l'environnement informatique, est révolue. La nécessité pour les organisations de s'adapter à la numérisation et à la façon dont les gens veulent travailler les a obligées à faire passer les technologies de l'information (TI) à la technologie des opérations (OT).

Par conséquent, ce changement a considérablement augmenté le nombre d'appareils informatiques et IoT dans les environnements OT. Elle a également apporté des avantages induits par l'automatisation, l'efficacité de la chaîne d'approvisionnement, l'agilité, la flexibilité, le big data intel et bien plus encore. Malheureusement, c'est aussi un champ vert pour les cybercriminels en raison de l'expansion significative de la surface d'attaque OT.

Les environnements informatiques et OT sont de nature fondamentalement différente. Les environnements informatiques et de l'internet des objets (IoT) fonctionnent sur des réseaux IP et sont exposés à tous les vecteurs d'attaque disponibles dans la nature. Les environnements OT sont hautement spécialisés et propriétaires, généralement par le producteur de l'outil OT, et la sécurité a souvent été mise de côté. Les outils qui étudient les protocoles OT doivent être extrêmement compétents en ce qui concerne les protocoles et les comportements spécifiques de ces systèmes.

D'après l'expérience que j'ai acquise en travaillant sur quelques projets IT/OT, je recommande de commencer par visualiser les menaces dans l'environnement IT/IoT, car la plupart d'entre elles trouvent leur origine dans l'environnement IT et progressent ensuite dans l'environnement OT. Une fois que l'environnement IT/IoT a le bon niveau de visibilité, il est essentiel de gérer l'environnement OT. Chaque environnement nécessite une approche technologique différente pour comprendre le protocole sous-jacent et les comportements d'attaque.

En tant que leaders dans leurs domaines respectifs, Vectra et Nozomi Networks ont uni leurs forces pour fournir aux clients une vue holistique et une visibilité sur les menaces dans les environnements IT/IoT/OT à travers une seule vitre.

Les attaques contre les environnements IT/OT peuvent être lancées par des États voyous, des hacktivistes, des entreprises, des fauteurs de troubles individuels et des organisations criminelles, dont les motivations vont du contre-renseignement à la colère individuelle, en passant par le chaos et la propriété intellectuelle. Plusieurs rapports ont fait état d'attaques potentielles contre des centrales électriques, des générateurs nucléaires, des systèmes d'approvisionnement en eau, ainsi que des faiblesses à bord des navires qui pourraient être exploitées.

D'autres scénarios peuvent être envisagés :

  • Modification de la formule d'un médicament dans la chaîne de production d'une entreprise pharmaceutique.
  • La modification de la viscosité des pneus pourrait avoir un impact sur les chaînes d'approvisionnement de l'industrie automobile.
  • Vider les ballasts d'un navire qui risque de chavirer.
  • Verrouiller le réseau de téléphonie mobile d'un pays ou arrêter son approvisionnement en énergie.

La liste des conséquences potentielles est immense et a un impact significatif sur les organisations cibles et la société dans son ensemble. De nombreuses organisations manquent de ressources, d'outils et de processus pour atténuer et minimiser de manière adéquate la surface d'attaque pour ces types de menaces, et il y a souvent un manque de responsabilité quant à qui détient la responsabilité des deux environnements.

Pour accroître leur efficacité, les organisations devraient adopter une vision holistique de leur environnement en combinant les paysages informatique et technologique. Les principaux avantages d'une collaboration avec Vectra et Nozomi sont une couverture complète des cyberattaques au sein du réseau industriel, y compris la progression des attaques. Cela vous permet d'identifier rapidement les menaces qui progressent et de prendre les mesures qui s'imposent.

Vectra et Nozomi permettent également d'identifier et de classer par ordre de priorité les dispositifs hôtes qui présentent le risque le plus élevé pour une organisation dans les environnements IT et OT. Les capacités d'intégration des deux solutions permettent aux clients de générer plus de valeur à partir des investissements existants tels que les SIEM, EDR, les outils de criminalistique, les pare-feu et les NAC. Les deux solutions sont également adaptées aux MSSP pour les clients qui ont besoin d'une surveillance et de ressources de sécurité dédiées en permanence.

Pour plus d'informations sur Vectra et Nozomi, consultez le résumé de la solution.

Foire aux questions