Vers le haut
Thèmes Thèmes de l'industrie 4.0
Retour

Surveillance de la sécurité

Elija Boss 8. July 2024
La complexité des environnements industriels et des infrastructures critiques ne cesse d'augmenter, en particulier lorsqu'il s'agit de les sécuriser suffisamment. Les mesures de sécurité proactives, telles que la surveillance de la sécurité ou l'exploitation d'un Security Operation Center (SOC), gagnent ainsi en importance et sont devenues une partie intégrante de la cyberdéfense dans de nombreuses entreprises.

Par Security Monitoring, on entend la surveillance et l'enregistrement constants de tous les processus au sein d'un environnement réseau et parfois même au-delà. Toutes les activités, du niveau du système à celui de l'utilisateur, sont analysées et corrélées, évaluées et traitées par une interaction d'intelligence artificielle et humaine. Cette approche permet une détection précoce des menaces potentielles et une réaction immédiate aux incidents de sécurité. Ainsi, même une action prétendument légitime est examinée de plus près, par exemple lorsqu'un utilisateur se connecte en très peu de temps depuis différents pays.

Alors que les pare-feu ou les solutions antivirus ne fonctionnent souvent que localement, c'est-à-dire comme gardiens de porte devant le réseau et au point final (ordinateurs, serveurs, machines), le Security Operation Center offre une approche holistique. Ainsi, les solutions en question sont intégrées, les logs et informations sont collectés à partir de toutes les sources possibles et centralisés dans une sorte d'enregistreur de vol. Ainsi, les attaques ne sont pas seulement détectées lorsqu'elles touchent des systèmes particulièrement sensibles, mais peuvent être bloquées à tous les niveaux et souvent dès les premiers signes suspects ou l'accès initial. En outre, en cas d'incident particulièrement grave (Major Incident), des ressources immédiates sont disponibles pour l'endiguement, la médecine légale et la gestion (Incident Response).

 

Situation de fait

L'aspect temporel joue un rôle décisif dans la surveillance de la sécurité, car il faut toujours en moyenne plus de 200 jours pour qu'une compromission soit découverte. Pendant ce temps, les cybercriminels peuvent nuire durablement à une entreprise, paralyser complètement des infrastructures critiques ou accéder à des données décisives pour le marché et les revendre sur le Darknet.

Chaque jour, jusqu'à 100 nouvelles vulnérabilités sont signalées dans les systèmes IT/OT et toutes les 10 secondes, une attaque à motivation généralement financière a lieu dans le monde entier, ce qui entraîne des dommages de plus de 10 millions de francs par minute. La plupart des attaques ont lieu aux heures creuses, pendant la saison des vacances ou les week-ends, et il est d'autant plus important de disposer d'une surveillance adéquate en dehors des heures d'exploitation régulières, avec du personnel spécialisé prêt à intervenir. En effet, une fois qu'une attaque réussie a eu lieu, les entreprises ne sont en mesure de reprendre leurs activités régulières qu'au bout de 2 à 3 mois.

Pourquoi cela est-il particulièrement important pour les environnements OT ?

"OT" fait référence à "Operational Technology" et décrit les systèmes qui contrôlent les processus physiques, par exemple dans l'automatisation industrielle, l'approvisionnement en énergie ou la technique des transportsL'implémentation de mécanismes de détection et de réaction, combinée à un Security Operations Center spécialisé dans la sécurité OT, est essentielle dans les environnements OT pour plusieurs raisons importantes.

  1. Failles de sécurité dans les anciennes technologies : de nombreux systèmes OT ont été développés bien avant l'état actuel de la cybersécurité. Ces systèmes ont souvent été créés sans sécurité intégrée ou avec des normes de sécurité dépassées et peuvent donc être vulnérables aux attaques.
  2. Connectivité croissante : avec l'émergence de l'IoT (Internet of Things) et de l'industrie 4.0, les systèmes OT sont de plus en plus connectés aux réseaux informatiques et à Internet. Cette interconnexion augmente le potentiel d'attaque et nécessite une surveillance et une réaction avancées.
  3. Impact physique : Contrairement aux systèmes informatiques traditionnels, pour lesquels une attaque peut entraîner la perte ou le vol de données, les attaques contre les systèmes OT peuvent avoir des conséquences physiques, telles que la coupure des réseaux électriques, la perturbation des lignes de production, voire des menaces potentielles pour la sécurité des personnes.
  4. Unpaysage de menaces complexe : les attaquants qui ciblent les environnements OT disposent souvent de connaissances et de compétences spécialisées. Un SOC spécialisé dans l'OT peut aider à identifier ces menaces spécifiques et à y répondre.

 

Recommandations d'action

Surveillance et analyse

Assurez-vous de savoir ce qui se passe dans votre réseau. Que ce soit avec des ressources mises à disposition à cet effet ou avec un prestataire de services spécialisé dans ce domaine.

 

Détection / IR / DR / BCM

La détection des attaques, la réponse aux incidents, la reprise après sinistre et la gestion de la continuité des activités vont de pair. Elaborez des plans et des concepts d'urgence qui définissent comment réagir dans le pire des cas, comment se rétablir et comment reprendre l'activité. Entraînez régulièrement ces plans dans différents scénarios.

 

Audit

Faites examiner votre infrastructure sur le plan technique et opérationnel. Au cours d'un audit ou d'un test d'intrusion, vous obtiendrez des points de repère clairs sur les points faibles et la manière d'y remédier. Lors de la commande, veillez concrètement au scope et à la définition concrète de ce qui sera testé et de qui.

 

Threat Intelligence & Threat Hunting

Les analystes de sécurité se tiennent constamment au courant des menaces actuelles, des modèles d'attaque et des nouvelles vulnérabilités. En outre, il est possible de partir à la chasse aux informations et aux indicateurs d'attaque concernant sa propre entreprise.

Elija Boss

Account Manager, Selution AG

Selution AG

Selution est experte dans la sécurité globale et les solutions informatiques à l’échelon national. Elle accompagne les entreprises dans la transformation numérique et les protège grâce aux Managed Security Services contre les menaces et les cyberattaques les plus modernes.

www.selution.ch
Johannes Raff

Johannes Raff

CEO, Clue Security Services AG

Clue Security Services AG

Clue soutient les entreprises de toute taille dans la planification, la réalisation et la gestion d’un concept global de sécurité. Les services que nous implémentons en fonction des besoins de chaque client couvrent spécifiquement les infrastructures OT et IoT. Ainsi, plus rien ne s’oppose à l’entrée dans Industrie 4.0.

www.clue.ch
+41 44 667 77 66

Notre site web utilise des cookies afin de pouvoir améliorer notre page en permanence et vous offrir une expérience optimale en tant que visiteurs. En continuant à consulter ce site web, vous déclarez accepter l’utilisation de cookies. Vous trouverez de plus amples informations concernant les cookies dans notre déclaration de protection des données.

Si vous désirez interdire l’utilisation de cookies, par ex. par le biais de Google Analytics, vous pouvez installer ce dernier au moyen des modules complémentaires du présent navigateur.