La cybersécurité industrielle gagne en maturité

Le spécialiste de la cybersécurité industrielle Nozomi Networks vient de publier son rapport 2022 sur “L’état de la cybersécurité des technologies opérationnelles (OT) et des systèmes industriels (ICS)”. 

Réalisé avec le SANS Institute, le rapport est accessible après inscription derrière ce lien. Sans surprise, l’enquête fait ressortir une hausse du niveau des menaces avec des attaquants focalisés sur les composants des systèmes de commande. Même si les entreprises ont, en réaction, gagné en maturité dans leur posture de sécurité vis-à-vis de l’année précédente et que les les attaques sur les postes de travail d’ingénierie ont doublé au cours des 12 derniers mois, 35 % des répondants ne savent pas si leur organisation a été compromise. 

Une approche passive désormais active

Un des premiers objectifs de l’étude était de faire un état des lieux quant aux dispositions dans lesquelles se trouvent les industriels. “Jusqu’à il y a un an ou deux, nous étions plutôt dans une approche passive. Comprendre ici que nous observions ce qui se passait sur le réseau sans émettre de trafic pour ne pas créer d’interférence”, explique Vincent Dely, responsable Europe chez Nozomi. Depuis les choses ont évolué : “Il y a une vraie bascule puisque désormais nous sommes autorisés à aller interroger activement certains équipements comme des postes de travail sur Windows (voir si les correctifs sont bien installés)”. Pour Vincent Dely, ce gain en maturité s’explique par une prise de conscience des limites causées par la réalisation seule d’inventaire des réseaux. 66 % ont donc affirmé une augmentation au cours des deux dernières années de leur budget relatif aux systèmes de commande (et 47 % par rapport à l’année dernière).

Autres chiffres remontés par l’étude : 

  • 56 % détectent désormais des compromissions au cours des 24 premières heures suivant le début d’un incident (contre 51 % en 2021). La majorité d’entre eux (69 %) déclare que le passage de la détection à la gestion des menaces s’opère en 6 à 24 heures.
  • 87,5 % ont mené un audit de sécurité sur leurs systèmes ou leurs réseaux d’OT ou de commande au cours de l’année écoulée (en hausse par rapport aux 75,9 % de l’année dernière) – près d’un tiers (29 %) disposent désormais d’un programme d’évaluation continue.
  • 83 % monitorent la sécurité de leurs systèmes OT. Parmi ceux-ci, 41 % exploitent un SOC OT dédié.
  • Les entreprises s’efforcent d’investir dans la formation et les certifications en matière de cybersécurité industrielle et 83 % des répondants détiennent des certifications professionnelles pour les systèmes de commande – une hausse considérable par rapport à 2021 où la proportion n’était que de 54 %.
  • Près de 80 % des entreprises interrogées se sont dotées de membres du personnel dont les tâches se concentrent sur les opérations de cybersécurité industrielle, par rapport à 50 % en 2021.

 

Prochaine étape pour l’éditeur américain, travailler sur les réactions. “Nous devons en effet travailler à la gestion des incidents survenus sur le réseau, mais ça, c’est pour les 3, 4 prochaine années”, projette Vincent Dely. Le plus gros challenge restant, selon lui, la création d’un écosystème avec une intégration pour faire dialoguer, en aval, les environnement industriels et, en amont, avec les outils de cybersécurité type XDR, SOAR,  et les composants NAC.

 

Stéphane Bellec