Les technologies opérationnelles (OT) sont le pilier deservice indispensables tels que l’énergie, les transports et la production. À mesure que ces systèmes sont connectés aux réseaux informatiques, la surface d’attaque s’élargit et la menace de cyberattaques augmente considérablement.
Les systèmes OT occupent une place de plus en plus centrale dans la stratégie des cybercriminels. Les attaquants visent de plus en plus à perturber les processus opérationnels plutôt que de se contenter de voler des données. Les secteurs très sensibles aux temps d’arrêt, tels que l’industrie manufacturière, sont particulièrement touchés. Les attaques par rançongiciels évoluent : plutôt que de prendre les données en otage, elles visent désormais à paralyser les activités, exigeant une rançon proportionnelle à l’impact économique de l’arrêt de la production.
Attaques avancées et ciblées
Les cybercriminels effectuent des analyses à grande échelle pour détecter les vulnérabilités, souvent en ciblant des protocoles IoT (Internet of Things) connus mais vulnérables tels que Modbus TCP et MQTT ; ce sont des protocoles réseau utilisés pour communiquer avec des appareils industriels et IoT largement utilisés dans les environnements industriels. Des méthodes telles que le vol d’identifiants, les mouvements latéraux et les abus d’outils légitimes sont de plus en plus courantes. Parfois, les infiltrations ne sont détectées qu’après plusieurs mois, voire plusieurs années, ce qui laisse aux attaquants le temps de se familiariser avec les réseaux et de lancer des attaques ciblées.
Bien que les logiciels malveillants sophistiqués attirent beaucoup l’attention, la plupart des incidents OT sont dus à des erreurs simples : mots de passe faibles, systèmes obsolètes et accès à distance mal sécurisés. Parfois, les pirates achètent des accès via des identifiants volés sur le dark web pour moins de 200 euros. Cela souligne l’importance des mesures de base telles que la gestion des correctifs et le contrôle d’accès.
L’IA, accélérateur de menace et de défense
L’intelligence artificielle est utilisée par les pirates pour automatiser les campagnes d’hameçonnage et identifier rapidement les vecteurs d’attaque. Parallèlement, les défenseurs utilisent l’IA pour détecter plus rapidement les menaces et gérer plus efficacement les incidents. Pour les équipes OT disposant de ressources limitées, l’IA peut aider à réduire le temps de réponse, mais elle nécessite des informations actualisées sur les menaces et un contexte spécifique au domaine.
La collecte de données sur les menaces n’est qu’un début. Une défense efficace nécessite des informations exploitables. Des cadres tels que MITRE ATT&CK pour ICS aident les organisations à relier les modèles d’attaque connus à leurs propres réseaux, afin qu’elles puissent mieux détecter, réagir et hiérarchiser les risques.
La maturité des technologies OT augmente, mais les risques persistent
Les organisations progressent en matière de sécurité OT en confiant la responsabilité à la direction et en intégrant la sécurité dans leur stratégie d’entreprise. Cette tendance est particulièrement marquée dans la région EMEA (Europe Moyen Orient Africa) : 60 % des organisations ont confié la sécurité OT au RSSI et 59 % ont atteint le plus haut niveau de maturité. La région EMEA obtient également de bons résultats en matière de formation interne et d’implication des professionnels OT dans les décisions relatives à la sécurité.
Mais cette région est également plus vulnérable : l’EMEA signale davantage d’incidents, une présence plus longue des pirates dans les réseaux et des taux élevés d’attaques par hameçonnage et ransomware. Cela souligne la nécessité d’améliorer la visibilité, la segmentation et la capacité de réponse.
Les attaques contre les infrastructures critiques ne sont plus une hypothèse future ; elles sont déjà une réalité, avec un impact croissant. Les organisations OT doivent transformer leur sécurité pour passer d’une approche réactive à une approche proactive. Cela commence par la correction des failles de base, l’intégration de l’OT dans les processus SOC et la préparation aux incidents grâce à des simulations et une surveillance continue.
OT Security Platform
Pour accompagner cette transition, Fortinet propose une OT Security Platform intégrée, spécialement conçue pour les environnements industriels. Grâce à des fonctionnalités telles que la visibilité détaillée des actifs, la segmentation du réseau, les correctifs virtuels et l’accès distant sécurisé, Fortinet aide les entreprises à réduire les risques sans compromettre la continuité des opérations. La détection basée sur l’IA, le matériel robuste et les technologies de déception garantissent une réponse plus rapide et une meilleure protection contre les menaces avancées. À une époque où les cybermenaces ne cessent de croître, Fortinet offre aux équipes OT les outils nécessaires pour assurer une sécurité résiliente, évolutive et proactive.
Cette contribution a été soumise par Steven De Mot, Business Development Manager OT Security bij Fortinet Belux. Cliquez ici pour plus d’informations sur les solutions de l’entreprise.
