Comment protéger les infrastructures critiques à l’ère de l’informatique quantique

L’une des cyberattaques les plus tristement célèbres contre les infrastructures critiques, ou CI, s’est produite en mai 2021, lorsque le Colonial Pipeline a été touché par un ransomware. Cette violation a entraîné l’arrêt des opérations du pipeline, une pénurie d’essence et une flambée des prix du carburant.

Mais l’attaque, qui visait les systèmes de facturation, n’a pas provoqué la fermeture. Au lieu de cela, les exploitants de pipelines ont désactivé les systèmes de pompage, craignant que les attaquants puissent prendre le contrôle de la technologie opérationnelle, ou OT, et mettre en danger la sécurité publique.

L’incident illustre les problèmes uniques impliqués dans la cybersécurité pour CI, tels que les oléoducs, les centrales électriques, les services publics d’électricité, les usines de traitement des eaux, les barrages, les ports et les systèmes de transport de masse. Les exploits ciblant l’informatique peuvent entraîner une exposition des données ou une interruption de l’activité. Les attaques impliquant des OT pourraient entraîner des blessures, des maladies ou pire encore dans les villes ou régions.

C’est pourquoi les opérateurs de CI gèrent l’OT différemment de la manière dont les organisations classiques gèrent l’informatique. La plupart des entreprises mettent continuellement à niveau leurs systèmes, en mettant l’accent sur la protection des données. Les opérateurs de CI déploient les systèmes une seule fois et espèrent ne pas les modifier avant des années, en mettant l’accent sur le maintien de la sécurité.

Mais les approches spécifiques à l’OT ne sont plus adaptées à la sauvegarde de l’IC, pour deux raisons. Premièrement, l’OT et l’IT deviennent interconnectés à mesure que l’OT se numérise. Deuxièmement, l’informatique quantique pourrait bientôt rendre obsolètes les stratégies existantes de chiffrement des mots de passe et des données.

En réponse, les opérateurs de CI devraient emprunter des approches aux protocoles de sécurité informatique, mais les appliquer de manière spécifique à l’OT. En particulier, ils doivent procéder à des évaluations approfondies des risques, adopter une sécurité Zero Trust et mettre en œuvre une micro-segmentation pour protéger l’IC.

Adapter la sécurité informatique aux besoins de l’OT

Là où les informaticiens parlent de 5 neuf de disponibilité, soit une disponibilité de 99,999 %, les professionnels de l’OT pensent en termes de 11 neuf. Les deux groupes utilisent le terme fiabilité, mais la différence de degré devient une différence de nature.

C’est en partie pourquoi les responsables OT adhèrent au modèle Purdue, un cadre pour la sécurité des systèmes de contrôle industriel, développé à l’Université Purdue dans les années 1990. Le modèle Purdue met l’accent sur la segmentation des opérations, des processus, des contrôles et des capteurs pour protéger l’OT contre les cyberattaques. L’OT est complètement isolé de l’informatique, avec l’équivalent d’une zone démilitarisée entre eux.

Le modèle Purdue reste le fondement de la sécurité des OT. Mais cela ne suffit plus, car les propriétés OT ne sont plus véritablement séparées de l’IT. Les systèmes OT s’appuient sur des réseaux en expansion d’appareils IoT. Ils sont de plus en plus surveillés via des connexions à distance. Certains sont déconnectés d’Internet mais connectés à l’informatique de l’entreprise. D’autres sont coupés de l’informatique mais exposés à Internet.

Aujourd’hui, CI a besoin d’une approche holistique de la sécurité OT qui adapte les cyber-pratiques informatiques traditionnelles pour surmonter les lacunes des protections OT fragmentaires.

Connaissez vos ennemis et vos expositions OT

Le renforcement de la sécurité des OT à l’ère quantique commence par l’évaluation des risques. De nombreuses organisations n’ont pas une idée claire de la vulnérabilité de leurs systèmes OT et des conséquences potentielles de ces vulnérabilités.

Les organisations CI peuvent tirer parti des outils d’évaluation conçus pour la sécurité informatique en utilisant ces outils pour identifier toutes les ressources du réseau, jusqu’au niveau du micrologiciel, et découvrir les failles de sécurité. Gardez à l’esprit que si un outil d’évaluation peut trouver une ressource sur le réseau, un attaquant le peut également.

Un outil efficace doit fournir à l’organisation un score de risque. Mais n’oubliez pas que l’outil est probablement conçu pour l’informatique et non pour l’OT. L’organisation doit comprendre comment l’outil a calculé le score de risque, puis prendre en compte les exigences OT pour acquérir une véritable compréhension des vulnérabilités. L’organisation CI peut désormais prioriser les mesures correctives en fonction de la probabilité d’attaque, de la sensibilité des données et de la criticité de l’infrastructure.

Zero Trust avec authentification temporelle

Le gouvernement fédéral a imposé une approche de confiance zéro en matière de cybersécurité, et des organisations comme le NIST ont publié des cadres de confiance zéro. Même si la confiance zéro couvre plusieurs piliers de la cybersécurité, des identités aux données, l’idée de base est de ne jamais faire confiance, mais toujours de vérifier.

Cela signifie que l’authentification de tout utilisateur ou système demandant l’accès à une ressource doit être temporaire. Chaque entité doit se réauthentifier pour chaque ressource, chaque fois qu’elle souhaite y accéder. De cette façon, un acteur malveillant ne peut pas s’introduire dans le réseau et accéder de facto à tout.

La confiance zéro remplace une sécurité de défense en profondeur axée sur le périmètre, qui renforce les limites mais laisse le centre vulnérable. Cela déplace l’attention de la sécurité vers les utilisateurs, qui constituent généralement l’élément le plus vulnérable de l’infrastructure.

La confiance zéro va de pair avec l’évaluation des risques, car elle est basée sur les risques. Il adapte le contrôle d’accès à chaque entité qui souhaite accéder. Il est idéal pour les systèmes OT centralisés et critiques pris en charge par un nombre croissant d’appareils IoT en périphérie.

Micro-segmentation pour une sécurité renforcée

La troisième pièce du puzzle de la sécurité OT est la micro-segmentation. La segmentation traditionnelle impliquait des obstacles tels que les pare-feu et les réseaux locaux virtuels. La micro-segmentation est plus sophistiquée, permettant aux organisations d’isoler n’importe quel utilisateur, application ou appareil, quel que soit son emplacement dans l’infrastructure.

La micro-segmentation est basée sur l’identité, avec l’hypothèse du moindre privilège. Par exemple, un développeur peut se voir accorder l’accès à une partie du système qui nécessite une mise à niveau, mais ne pas avoir accès à toute autre partie de l’infrastructure.

Dans le passé, la segmentation nécessitait une planification approfondie et des mises à niveau du système qui pouvaient prendre des mois. En revanche, une solution de micro-segmentation basée sur des réseaux définis par logiciel peut être déployée en une ou deux semaines. Les agences peuvent déployer sur site ou dans le cloud, sans avoir besoin de remplacer le matériel.

Les systèmes OT qui contrôlent les infrastructures critiques impliquent des exigences de sécurité et de sûreté uniques. Mais ils recouperont de plus en plus les systèmes informatiques et seront confrontés à de nouvelles vulnérabilités à l’ère de l’informatique quantique. En tirant parti de l’évaluation des risques, du Zero Trust et de la micro-segmentation, les opérateurs OT peuvent s’adapter à ces défis tout en conservant leur orientation traditionnelle sur la sécurité et la continuité des CI.

Darren Pulsipher est architecte de solutions en chef pour le secteur public chez Intel Corp.

Avoir une opinion?

Cet article est un Op-Ed et les opinions exprimées sont celles de l’auteur. Si vous souhaitez répondre ou si vous souhaitez soumettre votre propre éditorial, veuillez envoyer un e-mail à C4ISRNET et à Cary OReilly, rédacteur en chef principal du Federal Times.

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite