Quand « Ne jamais faire confiance, toujours vérifier » rencontre les PLCs hérités
Découvrez comment appliquer "Ne jamais faire confiance, toujours vérifier" aux API héritées dans les environnements industriels. Apprenez les meilleures pratiques pour sécuriser les infrastructures critiques au milieu de la transformation numérique.
📖 Temps de lecture estimé : 4 minutes
Article
Dans le monde des environnements industriels et critiques, l'intégration de la cybersécurité et de la technologie opérationnelle (OT) n'est pas seulement conseillée ; elle est essentielle. À mesure que les entreprises progressent dans leurs efforts de transformation numérique, les systèmes hérités tels que les Automates Programmables Industriels (API) sont de plus en plus scrutés. Avec le mantra de la cybersécurité « Ne jamais faire confiance, toujours vérifier » devenant la base des architectures de sécurité modernes, un examen critique de l'application de ce concept aux API hérités est justifié.
Ne jamais faire confiance, toujours vérifier est un principe fondamental de l'architecture de sécurité Zero Trust qui postule qu'aucun acteur—à l'intérieur ou à l'extérieur du périmètre organisationnel—ne doit être considéré comme digne de confiance par défaut. Cette approche nécessite une vérification stricte de l'identité et une surveillance continue du comportement des utilisateurs et des dispositifs.
Les API hérités, d'autre part, sont des systèmes de contrôle qui sont devenus essentiels à l'automatisation industrielle. Ces systèmes utilisent généralement des protocoles de communication propriétaires et manquent souvent de fonctionnalités de sécurité avancées. Le défi est donc de réconcilier ces paradigmes contrastés : les systèmes hérités bâtis sur la confiance implicite contre l'approche de sécurité moderne exigeant une vérification à chaque étape.
Les origines des API remontent à la fin des années 1960, où ils ont été développés pour remplacer les systèmes de relais câblés dans les processus de fabrication. Au fil du temps, la fonctionnalité des API s'est considérablement élargie ; ils sont désormais en interface avec divers dispositifs tels que des capteurs, actionneurs, et interfaces homme-machine (IHM). Cependant, malgré leur évolution, de nombreux API fonctionnent sur des protocoles datant de plusieurs décennies qui n'ont pas été conçus en pensant à la cybersécurité.
Historiquement, la philosophie opérationnelle des systèmes de contrôle industriel était basée sur la notion de sécurité physique et d'isolement. Cependant, avec la connectivité croissante—poussée par l'Internet des objets (IoT) et les initiatives de l'Industrie 4.0—le paysage a changé.
Lors de l'intégration du modèle Zero Trust dans des environnements avec des API hérités, comprendre les diverses architectures réseau est crucial. Voici quelques architectures pertinentes :
Dans une architecture de réseau segmenté, le réseau industriel est divisé en plusieurs segments pour isoler les systèmes sensibles.
Avantages :
Limite les mouvements latéraux des menaces.
Facilite la surveillance et le contrôle d'accès aux différents segments de réseau.
Inconvénients :
Si la segmentation est mal configurée, elle peut créer des voies d'attaque inattendues.
Une complexité accrue peut entraîner des difficultés de gestion.
ZTNA est une approche moderne qui met l'accent sur la vérification de chaque utilisateur et dispositif.
Avantages :
S'aligne bien avec la philosophie "Ne jamais faire confiance, toujours vérifier".
Les protocoles adoptés peuvent être renforcés par une surveillance continue.
Inconvénients :
Les API hérités peuvent ne pas supporter les mécanismes d'authentification avancés des cadres ZTNA.
La transition vers ZTNA peut nécessiter un investissement et une allocation de ressources importants.
Cette approche utilise la virtualisation pour créer des réseaux logiques qui fonctionnent sur l'infrastructure physique.
Avantages :
Simplifie la gestion et l'évolutivité.
Améliore les capacités de surveillance grâce à des pare-feu virtuels et des systèmes de détection d'intrusion.
Inconvénients :
Augmente la dépendance aux couches logicielles, ce qui peut introduire des vulnérabilités supplémentaires.
Dégradation potentielle des performances si pas correctement optimisé.
L'écart entre l'informatique et l'OT a longtemps posé des défis pour atteindre une connectivité sécurisée dans les environnements critiques. Les stratégies suivantes peuvent améliorer la collaboration :
Développer une équipe multifonctionnelle possédant des connaissances à la fois en informatique et en OT peut aider à combler les fossés existants. Cette compréhension est cruciale pour répondre efficacement aux préoccupations de sécurité propres aux API hérités.
Établir des politiques de sécurité unifiées englobant à la fois l'informatique et l'OT peut promouvoir une culture de responsabilité partagée. Tous les acteurs doivent comprendre les implications opérationnelles des mesures de cybersécurité.
Des mises à jour régulières et un dialogue ouvert entre les équipes garantissent que toutes les parties prenantes sont informées des menaces potentielles et des vulnérabilités du système, y compris celles liées aux systèmes hérités.
Lors de la mise en œuvre de solutions de connectivité sécurisée dans des environnements qui dépendent d'API hérités, une approche réfléchie est cruciale. Voici quelques bonnes pratiques :
Réaliser une évaluation complète des risques de l'infrastructure existante permettra d'identifier les vulnérabilités associées aux API hérités. Cela doit inclure des évaluations de tous les segments de réseau, des configurations d'appareils, et des mesures de sécurité existantes.
Isoler les systèmes hérités en employant des techniques de sandboxing qui limitent leur interaction avec le réseau plus large. Cette pratique minimise l'exposition aux menaces basées sur le réseau tout en permettant aux systèmes hérités de fonctionner.
Mettre en œuvre des systèmes de surveillance continue capables de détecter des comportements inhabituels est essentiel. L'utilisation de l'intelligence artificielle et de l'apprentissage automatique peut améliorer la capacité à identifier les écarts par rapport au comportement opérationnel de référence.
L'intersection des systèmes hérités et des principes de sécurité modernes pose des défis significatifs mais offre des opportunités pour une résilience accrue. Alors que l'industrie est à l'avant-garde de la transformation numérique, les professionnels doivent reconnaître le paradoxe de « Ne jamais faire confiance, toujours vérifier » dans le domaine des API hérités. En comprenant le contexte historique et l'évolution des architectures réseau, en favorisant la collaboration entre l'informatique et l'OT, et en appliquant des mesures de sécurité judicieuses, les organisations peuvent naviguer dans la complexité de la sécurisation des infrastructures critiques dans un monde de plus en plus connecté. La voie à suivre exige vigilance, adaptabilité, et un engagement sans faille envers les meilleures pratiques de cybersécurité.