Accueil
>
Ressources
>
Blog
>
Cybersécurité industrielle : dépasser les mythes
Industrie : 5 mythes qui conduisent à sous-estimer les cybermenaces
Si la cybersécurité est un sujet sérieux qui concerne toutes les structures à travers le monde, elle n’en est pas moins concernée par des clichés et images tenaces qui peuvent freiner les décideurs. Et le monde industriel n’en est pas exempté. En effet, il existe dans le domaine de la cybersécurité industrielle, certaines idées qui deviennent des points bloquants pour les DSI ou RSSI du milieu. Mailinblack vous propose d’analyser les 5 plus courantes :
Idée n°1 : Les réseaux industriels sont isolés donc les risques sont réduits
Dans l’inconscient, les réseaux informatiques industriels sont protégés par leur isolement. Pourtant aujourd’hui plus que jamais les cyberattaques en direction du secteur de l’industrie sont virulentes, ce qui souligne la capacité des hackers à pouvoir y accéder. En effet, les systèmes informatiques industriels, comme les autres SI, sont aussi connectés à des réseaux de gestion ou à Internet, et ne sont donc plus aussi isolés qu’auparavant. Ainsi, entre les composants du SI ou les consoles de maintenance, les hackers ont un nombre de portes d’entrée non négligeable…
Idée n°2 : L’utilisation de protocoles propriétaires moins connus peut dissuader les hackers
Nous sommes d’accord, les solutions et autres protocoles propriétaires possèdent une originalité et une dimension unique de par leur processus de création. C’est ce qui les différencie du reste du paysage numérique. Mais quand on parle de sécurité informatique et plus largement d’informatique, il ne faut pas oublier que des composants standards sont présents à la base de toute solution, propriétaire ou non. C’est en partie ce qui permet l’interopérabilité entre les différentes solutions et réseaux existants. De ce fait, les hackers auront tout à fait les bases pour utiliser et infiltrer vos systèmes, même ceux utilisant des protocoles propriétaires
Idée n°3 : La sécurisation du SI n’est pas compatible avec la sûreté de fonctionnement
De par leurs caractères différents, il est possible de penser que la sécurisation du SI et la sûreté de fonctionnement sont des étapes bien distinctes qui ne sont pas compatibles. Pourtant, dans la réalité, c’est tout le contraire, elles se rejoignent même sur de nombreux points comme la détection de menaces, des bases d’antivirus , d’anti malware, ou encore certains contrôles d’accès par exemple. Elles sont donc toutes deux essentielles pour la sécurité de vos sites et données.
Idée n°4 : La sécurisation du SI coûte trop cher
D’un point de vue extérieur, la sécurisation des systèmes informatiques et la cybersécurité de manière générale peuvent paraître assez onéreuses. Mais en réalité, ces coûts sont proportionnels à vos besoins en cybersécurité. Si votre protection est mise en place à la suite d’une véritable étude de vos besoins, elle vous garantira un retour sur investissement plus que bénéfique. En effet, il ne faut pas oublier que les solutions de protection existantes vous coûteront toujours moins cher qu’une cyberattaque. Et qu’à l’inverse des attaques qui peuvent réitérer de nombreuses fois, ces solutions resteront à vos côtés comme de véritables alliés ?
Idée n°5 : Une attaque d’un SI industriel sera toujours moins grave qu’un incident physique
Nous sommes d’accord pour dire que les attaques physiques sont dommageables et qu’elles peuvent nécessiter un délai de réparation assez long. Cependant, les attaques visant les SI engendrent davantage de conséquences. Entre le dysfonctionnement général de vos installations, le ralentissement ou la paralysie de votre activité ou encore la mise hors service de vos outils informatiques, ces attaques ont des conséquences industrielles mais aussi humaines, économiques voire même écologiques en fonction de l’impact sur vos usines. Il ne faut donc en aucun cas les négliger.
Vous l’aurez compris, il existe encore des idées reçues à combattre, d’autant que les équipements IT sont désormais nombreux…
Systèmes d’information industriels : les composants connectés se multiplient
Synonyme de progrès, la digitalisation des sites industriels est désormais bien avancée. Et on ne compte plus la multitude de composants connectés utilisés de manière quotidienne dans le milieu :
- Automates Programmables Industriels (API ou PLC)
- Systèmes Numériques de Contrôle Commande (SNCC)
- Systèmes Instrumentés de Sécurité (SIS)
- Capteurs et actionneurs (intelligents ou non)
- Bus de terrain
- Logiciels de supervision et de contrôle (SCADA)
- Logiciels de gestion de production assistée par ordinateur (GPAO, MES)
- Logiciels d’ingénierie et de maintenance
- Systèmes embarqués
- ….
Vous l’aurez compris, les connexions sont nombreuses et par conséquent, les risques informatiques le sont tout autant. Les sécuriser peut donc sembler difficile au vu du nombre imposant de composants et du peu de solutions disponibles sur le marché. Mais bonne nouvelle, les normes et les standards évoluent vers une sécurité plus accrue….
Un standard pour la cybersécurité de l’industrie 4.0
Indissociable de l’industrie 4.0, la norme IEC 62443, apparue en 2010, fait office de référence dans le domaine de la sécurité industrielle. Regroupant à la fois la sécurité informatique des acteurs du milieu, mais aussi la sécurité dite fonctionnelle, cette norme accompagne les entreprises dans la gestion des cyber risques au quotidien. Et c’est un atout majeur pour la protection des sites industriels et de leurs données.
Datant de 12 ans maintenant, cette norme devrait voir une nouvelle version naître au cours de l’année 2022, ce qui offre donc la perspective d’un référentiel cybersécurité plus complet et actuel pour les installations industrielles. Et par conséquent d’une protection plus développée.
À lire aussi : Témoignage : Novoferm revient sur les avantages de Protect dans le secteur industriel
En attendant cette norme, si vous souhaitez sécuriser vos messageries professionnelles et former vos équipes à la détection d’attaques de phishing et de ransomware vous pouvez découvrir nos solutions complémentaires Protect et Cyber Coach (anciennement Phishing Coach).