Air-Gap mais pas sûr : idées reçues sur la sécurité héritée

Intégration des systèmes hérités
Intégration des systèmes hérités

Air-Gap mais pas sûr : idées reçues sur la sécurité héritée

Air-Gap mais pas sûr : idées reçues sur la sécurité héritée

Découvrez pourquoi les systèmes isolés ne sont pas infaillibles, explorez des stratégies de sécurité modernes comme le Zero Trust, la segmentation et la collaboration IT/OT pour une protection résiliente des infrastructures critiques.

📖 Temps de lecture estimé : 3 minutes

Article

Déconnecté mais pas en sécurité : Idées reçues dans la sécurité héritée

Dans le domaine des infrastructures critiques et de la technologie opérationnelle industrielle (OT), la déconnexion totale a longtemps été considérée comme un bastion de sécurité. Le paradigme suggère qu'en gardant les systèmes sensibles entièrement déconnectés des réseaux externes, les organisations peuvent se protéger des menaces en matière de cybersécurité. Cependant, cette croyance s'avère souvent être une idée fausse dangereuse. Dans ce billet de blog, nous approfondirons les limitations des systèmes déconnectés, explorerons les architectures de réseau modernes et discuterons des stratégies robustes pour une connectivité sécurisée dans des environnements critiques.

Comprendre la Déconnexion Totale

La déconnexion totale se réfère à une mesure de sécurité qui consiste à isoler un ordinateur ou un réseau des réseaux non sécurisés, notamment l'internet. Historiquement, cette approche a été employée pour protéger les données sensibles et les systèmes de contrôle dans des secteurs comme l'énergie, la fabrication et le transport.

Contexte Historique : Le terme « déconnexion totale » remonte aux premiers jours de l'informatique, lorsque les organisations cherchaient à protéger des informations sensibles en isolant physiquement les ordinateurs des connexions externes. La stratégie a atteint son adoption maximale lors de la montée des menaces cybernétiques à la fin des années 1990 et au début des années 2000, surtout avec l'évolution de malwares plus sophistiqués. Pourtant, même à cette époque, des vulnérabilités ont commencé à émerger, poussant les professionnels informés à remettre en question l'efficacité absolue de cette isolation.

Limites des Systèmes Déconnectés

Bien qu'ils soient considérés comme une méthode infaillible de protection, les environnements déconnectés ne sont pas à l'abri des menaces de sécurité. Il existe des idées fausses significatives qui doivent être abordées :

1. Menaces Internes

Même au sein des systèmes déconnectés, des initiés malveillants peuvent compromettre la sécurité. Les employés peuvent introduire par inadvertance des menaces via des périphériques USB ou autres médias de stockage, souvent avec peu de supervision ou de conscience des protocoles de cybersécurité.

2. Vulnérabilités de la Chaîne d'Approvisionnement

Les systèmes déconnectés restent à risque lors des maintenances et des mises à jour. De nombreuses organisations comptent encore sur des médias physiques pour les mises à jour logicielles, laissant place à des attaques sophistiquées comme les compromissions de chaîne d'approvisionnement. L'attaque de NotPetya en 2017 en est un exemple marquant, exploitant des mises à jour logicielles tierces pour pénétrer les environnements déconnectés en Ukraine.

3. Techniques d'Exfiltration de Données

Les attaquants ont développé diverses techniques innovantes pour franchir les déconnexions, telles que l'utilisation d'émissions électromagnétiques (EMSEC) pour capturer des données à distance ou l'emploi de méthodes de surveillance physique pour mener des tactiques d'ingénierie sociale. Le ver Stuxnet, ciblant les installations nucléaires iraniennes, a montré comment des vulnérabilités pouvaient être exploitées sans nécessiter d'accès direct au réseau.

Architectures Réseau Modernes : Au-Delà de la Déconnexion

Étant donné les limitations des systèmes déconnectés, les organisations doivent réévaluer leur architecture réseau globale. Adopter une approche de sécurité en couches, souvent appelée « défense en profondeur », est plus approprié pour s'attaquer aux menaces contemporaines.

1. Segmentation et Micro-Segmentation

La segmentation du réseau divise un réseau en segments plus petits et isolés, limitant la surface d'attaque. La micro-segmentation va plus loin en appliquant des politiques de sécurité à un niveau granulaire. En faisant cela, même si un attaquant accède à un segment, il ne peut pas parcourir l'ensemble du réseau.

Exemple : Dans un environnement de fabrication, séparer les réseaux de conception et de contrôle permet aux processus opérationnels critiques de rester à l'abri des vulnérabilités liées à la conception et vice versa.

2. Architecture Zero Trust

Le modèle Zero Trust opère sur le principe de « jamais faire confiance, toujours vérifier ». Ce paradigme s'éloigne des défenses périmétriques, s'assurant que tous les utilisateurs, appareils et applications doivent s'authentifier eux-mêmes, quelle que soit leur localisation. Ce modèle gère efficacement à la fois les menaces externes et les risques internes en validant chaque demande faite au sein du réseau.

Collaboration IT/OT : Créer des Postures de Sécurité Unifiées

Historiquement, une déconnexion a souvent existé entre les départements IT et OT, conduisant à des lacunes en matière de sécurité. La convergence des systèmes IT et OT a souligné la nécessité d'une collaboration accrue.

1. Établir des Équipes Transversalistes

Établir des équipes transversales favorise un environnement de coopération. Les sessions de formation, les exercices conjoints et le partage des connaissances renforcent la compréhension, permettant aux professionnels IT et OT de reconnaître les vulnérabilités que chaque domaine présente à l'autre.

2. Standardiser les Protocoles et Technologies

Utiliser des protocoles standardisés, tels que l'OPC UA pour l'interopérabilité, peut considérablement améliorer la communication entre des systèmes disparates. En se concentrant sur des cadres communs, les organisations peuvent atténuer les risques issus des problèmes d'interopérabilité.

Déploiement de la Connectivité Sécurisée

Mettre en œuvre des solutions de connectivité sécurisée pour des environnements critiques implique plusieurs stratégies clés :

1. Réseaux Privés Virtuels (VPN) et Edge des Services d'Accès Sécurisé (SASE)

Les VPN fournissent un tunnel sécurisé pour le transfert de données, mais les organisations devraient envisager de passer à des solutions SASE, intégrant des fonctions de sécurité réseau avec des capacités de réseau étendu (WAN). Les modèles SASE peuvent étendre l'accès sécurisé aux appareils distants en temps réel, garantissant que les mesures de cybersécurité sont maintenues même lorsque le paysage opérationnel évolue.

2. Mettre en Place des Protocoles de Surveillance et de Réponse aux Incidents Robustes

La surveillance active et la réponse aux incidents sont cruciales pour identifier les activités suspectes au sein d'un réseau. L'utilisation de systèmes de gestion des événements et des informations de sécurité (SIEM) peut fournir aux organisations des informations en temps réel sur les menaces, tandis que les systèmes de réponse automatisée peuvent aider à atténuer rapidement les risques.

3. Évaluation Continue des Risques

Évaluer régulièrement les facteurs de risque dans les réseaux peut aider les organisations à renforcer leurs défenses contre les menaces contemporaines. Utiliser des techniques de modélisation des menaces pour évaluer les vulnérabilités et les impacts potentiels conduit à une stratégie de sécurité plus informée et proactive.

Conclusion

L'idée que les systèmes déconnectés équivalent à des défenses impénétrables est une idée reçue dépassée qui nécessite une remise en question. À mesure que les menaces cybernétiques évoluent, les organisations doivent adopter une approche plus globale de la sécurité, en priorisant la collaboration entre IT et OT, en adoptant des architectures de sécurité en couches et en mettant en œuvre les meilleures pratiques pour une connectivité sécurisée. Les complexités des environnements modernes nécessitent de s'éloigner des solutions singulières vers des cadres de sécurité plus intégrés, réactifs et résilients capables de se défendre contre les menaces sophistiquées d'aujourd'hui et de demain.

Background

Créez votre proposition d'investissement NAC en 3 minutes

Créez votre proposition d'investissement NAC en 3 minutes

Background

Créez votre proposition d'investissement NAC en 3 minutes

Créez votre proposition d'investissement NAC en 3 minutes