Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Rapport de Fortinet : les acteurs de l’OT sont de plus en plus ciblés par les cybermenaces

juillet 2024 par Fortinet

Fortinet® dévoile les résultats de son rapport 2024 sur les technologies OT (Operational Technology) et leur cybersécurité. Les résultats présentent l’état actuel de la sécurité OT et soulignent les axes d’amélioration permettant de se protéger face à un univers de menaces IT/OT en constante expansion. Outre les tendances et perspectives présentées, le rapport propose des bonnes pratiques pour aider les équipes IT et OT à mieux protéger leurs environnements technologiques.

John Maddison, Chief Marketing Officer chez Fortinet déclare : “Le rapport 2024 State of Operational Technology and Cybersecurity de Fortinet souligne que, même si les industriels utilisant des technologies OT ont renforcé leur posture de sécurité, leurs équipes restent néanmoins confrontées à des défis majeurs pour sécuriser leurs environnements IT/OT convergents. Il devient essentiel, pour ces acteurs, d’adopter les outils et fonctionnalités qui amélioreront la visibilité sur l’ensemble de leur réseau, ainsi que son niveau de protection. L’objectif reste d’accélérer la détection et la réponse aux menaces pour, in fine, maîtriser le risque global qui pèse sur ces environnements.”

Bien que le rapport de cette année indique que les entreprises ont amélioré leur sécurité sur les 12 derniers mois, des axes d’amélioration restent possibles alors que les environnements IT et OT poursuivent leur convergence.

Les principales conclusions de cette étude sont les suivants :
• Les cyberattaques sur les systèmes OT progressent. Près de 73% des personnes interrogées déclarent avoir subi une intrusion ayant impacté leurs systèmes OT uniquement, ou leurs systèmes IT et OT conjointement, en 2023 ils étaient 49%. Selon les données recueillies, le nombre d’intrusions perpétrées sur les systèmes OT uniquement progresse de 17 % à 24 %. Face à cette recrudescence des attaques, près de la moitié des répondants (46 %) déclarent que le délai de restauration post-incident constitue leur principal indicateur d’efficacité de leur stratégie de cybersécurité.
• Les entreprises ont accusé un nombre important d’intrusions au cours des 12 derniers mois. Près d’un tiers (31%) des personnes interrogées indiquent avoir subi plus de 6 intrusions, contre seulement 11 % l’an dernier. En dehors des malwares qui reculent, tous les types d’intrusions ont augmenté par rapport à l’année précédente. Les intrusions par phishing et usurpations d’identité par email sont les plus courantes, tandis que les techniques les plus souvent utilisées donnent lieu à des incidents sur la sécurité mobile et à des compromissions web.
• Les méthodes de détection peinent à garder le rythme imposé par les menaces actuelles. Alors que les menaces sont toujours plus sophistiquées, le rapport laisse penser que la majorité des entreprises ont encore des zones d’ombre au sein de leur environnement. La part des répondants déclarant que leur entreprise dispose d’une visibilité complète sur la sécurité des systèmes OT de leur entreprise, a diminué de 10 % à 5 % depuis l’année passée. Cependant, la part de ceux qui indiquent disposer d’une visibilité de 75 % progresse, ce qui suggère que les entreprises sont plus réalistes quant à leur posture de sécurité. Cependant, plus de la moitié (56 %) du panel a été victime de ransomwares ou d’intrusions par des wipers (contre 32 % en 2023), ce qui signifie qu’il existe encore des possibilités d’amélioration en matière de visibilité sur le réseau et de détection des menaces.
• Dans certaines entreprises, les responsabilités en matière de cybersécurité de l’OT s’élèvent hiérarchiquement. La part des entreprises qui intègre la sécurité OT dans les responsabilités de leur DSSI/RSSI progresse, de 17 % en 2023 à 27 % cette année. Parallèlement, 60 % des répondants envisagent d’attribuer la responsabilité de l’OT à des profils de dirigeants (DSI/CIO, CTO et COO) au cours des 12 prochains mois. Cette tendance souligne que les préoccupations en matière de risques et de sécurité OT s’accentueront en 2024 et au-delà. On note également une évolution parmi les entreprises qui n’ont pas fait de la cybersécurité OT une des responsabilités de leur DSI. En effet, cette responsabilité, jusqu’à présent du ressort du directeur de l’ingénierie réseau, se voit de plus en plus confiée à un rôle de vice-président en charge des opérations, illustrant ainsi cette élévation hiérarchique des responsabilités. Au-delà du titre de poste de la personne en charge de la sécurité OT, cette tendance suggère que la sécurité OT devient plus stratégique pour les dirigeants d’entreprise.

Le rapport 2024 de Fortinet sur la cybersécurité des technologies OT propose aux entreprises différentes étapes pour améliorer leur posture de sécurité. Les entreprises peuvent relever les défis de sécurité en optant pour les bonnes pratiques suivantes :
• Segmenter l’environnement. La lutte contre les intrusions exige de renforcer l’environnement OT en appliquant des politiques de réseau robustes à tous les points d’accès. La première étape d’une telle architecture de défense consiste à définir des zones ou segments réseau. Les équipes doivent également évaluer la complexité de la gestion d’une solution de sécurité et envisager les avantages d’une approche intégrée ou de type plateforme qui propose des fonctions de gestion centralisée.
• Déployer une visibilité sur les ressources OT et définir des mécanismes de compensation. Les entreprises doivent pouvoir identifier et comprendre l’ensemble des ressources de leur infrastructure OT. Une fois cette visibilité établie, les entreprises doivent protéger tous les dispositifs qui leur semblent vulnérables, ce qui implique des mécanismes de compensation (alternative à des mesures de sécurité considérées comme trop difficiles à mettre en œuvre) pour protéger les ressources OT sensibles. Des politiques de réseau définies par protocole, une analyse des interactions entre systèmes et un monitoring des terminaux sont autant de moyens pertinents pour détecter et prévenir la compromission des ressources vulnérables.
• Intégrer l’OT dans les opérations de sécurité et la stratégie de réponse aux incidents. Les entreprises doivent gagner en maturité et évoluer vers le SecOps pour l’IT et l’OT. Pour tenir cet objectif, les équipes doivent intégrer spécifiquement l’OT dans leurs stratégies SecOps et de réponse aux incidents. Ceci passe notamment par l’élaboration de playbooks qui prennent en compte l’environnement OT de l’entreprise.
• Adopter une veille sur les menaces et des services de sécurité spécifiques à l’OT. La sécurité de l’OT dépend intimement d’une prise de conscience des risques imminents et de leur analyse. Les entreprises doivent s’assurer que leur veille sur les menaces et les sources de renseignements utilisés leur livrent des informations pertinentes et détaillées, spécifiques à l’OT.
• Envisager une plateforme de cybersécurité, clé de voûte de l’architecture globale de sécurité. Pour répondre à des menaces OT en évolution rapide et à une surface d’attaque en expansion, nombre d’entreprises font appel à différents outils de sécurité, issus de différents fournisseurs, ce qui aboutit souvent à une architecture de sécurité complexe. Une approche fondée sur une plateforme de sécurité permet aux entreprises de consolider leur parc d’outils et de simplifier l’architecture. Cette plateforme de sécurité robuste, conçue sur mesure pour protéger les environnements IT et OT, offre de nombreux leviers de productivité : elle assure l’intégration entre différentes solutions, rend la sécurité plus efficace et permet une gestion centralisée des fonctionnalités.


Méthodologie de l’étude :

• Le rapport 2024 State of Operational Technology and Cybersecurity résulte d’une enquête internationale menée par un institut externe auprès de 550 professionnels des technologies OT.
• Les personnes interrogées proviennent de différents pays, parmi lesquels : Afrique du Sud, Allemagne, Australie, Brésil, Canada, Corée du Sud, Espagne, États-Unis, France, Inde, Japon, Mexique, Norvège, Nouvelle-Zélande, Royaume-Uni, Taïwan et Thaïlande.
• Les personnes interrogées sont représentatives de différents secteurs d’activités qui utilisent les technologies OT : production industrielle, transport & logistique, soins de santé & pharmacie, pétrole, gaz & raffinage, énergie & services publics, chimie & pétrochimie, eau & traitement des eaux usées.
• La plupart des personnes interrogées, quel que soit leur titre de poste, sont étroitement impliquées dans les décisions d’achat liées à la cybersécurité. Nombre d’entre elles sont responsables au sein de leur entreprise et/ou ont des responsabilités dans le domaine de la production industrielle et des opérations d’usine.


Voir les articles précédents

    

Voir les articles suivants