Stratégies pour faire face aux risques de sécurité dans les déploiements IIoT

Au cours des dernières années, l'internet des objets (IdO) est devenu de plus en plus omniprésent. Plus de 27 milliards d'appareils en réseau seront en ligne en 2021 et 75 milliards en 2025. L'Internet industriel des objets (IIoT), en particulier, pourrait ajouter 14 000 milliards de dollars à l'économie mondiale d'ici à 2030. De nombreux secteurs industriels s'appuient déjà sur des dispositifs IIoT tels que des compteurs intelligents, des alarmes et des capteurs pour des tâches critiques telles que l'automatisation, la surveillance et la maintenance prédictive des machines, le suivi des stocks et la transformation des processus et des flux de travail.

Mais malgré son importance croissante, les organisations qui passent à l'IIoT ne peuvent pas se permettre d'ignorer ses problèmes de sécurité. Un réseau IIoT peut s'étendre sur plusieurs kilomètres et comporter des centaines de milliers de points de données. La faiblesse d'un appareil peut rendre tous les autres appareils du réseau vulnérables aux cyberattaques et augmenter le risque d'interruption des processus, de manipulation non autorisée, voire d'espionnage d'entreprise.

Pour protéger les appareils et les réseaux IIoT, les entreprises doivent cesser de considérer la sécurité comme une réflexion après coup. La sécurité par l'obscurité n'est pas une solution adéquate ; la nécessité de l'heure est la sécurité par la conception.

Voici comment les entreprises qui passent à l'IIoT peuvent minimiser les risques de sécurité.

Choisir la bonne technologie cyberdurcie

À mesure que les réseaux IIoT se développent, les organisations industrielles doivent mettre en œuvre de solides technologies de sécurité spécifiques à l'IdO. Mais d'abord, il faut faire la clarté sur des aspects importants tels que :

  • Vecteurs de menaces critiques
  • Considérations relatives à la réglementation et à la conformité
  • Type de technologie Machine-to-Machine (M2M) et nécessité d'un fonctionnement sans défaillance
  • Type de données collectées, en particulier si elles sont sensibles au temps et/ou critiques pour l'entreprise
  • Facteurs externes susceptibles d'affecter la fiabilité de la transmission et de la réception des données entre différents points
  • Compromis acceptable entre les fonctionnalités, la facilité d'utilisation et la sécurité

Sur la base de ces réponses, un certain nombre de technologies peuvent être identifiées et mises en œuvre pour assurer la sécurité permanente des déploiements de l'IIoT, notamment :

  • Chiffrement pour éviter la compromission des données sensibles
  • Sécurité du réseau et authentification des appareils pour sécuriser les déploiements entre les appareils, les équipements périphériques et les systèmes dorsaux
  • la gestion des identités et des accès (IAM) pour sécuriser et gérer les relations entre les appareils et les identités
  • Analyse de la sécurité pour identifier et arrêter les attaques ou les intrusions potentielles qui pourraient contourner les contrôles de sécurité traditionnels

Des dispositifs tels que le routeur VPN AR2010V d'Allied Telesis simplifient l'installation et la gestion d'une infrastructure IIoT connectée, même dans des scénarios très exigeants. Cela en fait une solution puissante lorsque la sécurité et les hautes performances sont primordiales dans un déploiement IIoT.

La sécurité est une question stratégique pour l'entreprise, pas un problème technologique

La sécurité de l'IIoT doit être considérée comme un enjeu commercial stratégique qui nécessite des solutions robustes et à long terme, plutôt que comme un problème technologique à résoudre par des solutions ponctuelles. Pour cela, il est crucial d'établir des indicateurs clés de performance (KPI) et de mettre en place des procédures et des pratiques pour les respecter. Un programme formel de sécurité IIoT et un modèle d'excellence opérationnelle peuvent contribuer à la fois à l'atténuation des risques de sécurité et à l'amélioration des performances. Pour mettre en œuvre ce programme dans l'ensemble de l'entreprise, il faut créer une équipe de sécurité interfonctionnelle composée de responsables de la sécurité informatique, de l'ingénierie, des opérations et d'un fournisseur de systèmes de contrôle.

Les employés devraient bénéficier d'une plus grande visibilité sur les opérations de sécurité IIoT et la technologie opérationnelle (OT) afin d'améliorer la sensibilisation aux menaces et la connaissance des stratégies d'atténuation. Un programme de formation personnalisé à la cyberdéfense, tel que celui proposé conjointement par Allied Telesis et NUARI, devrait également constituer un élément essentiel d'un cadre de sécurité. Les organisations ont également besoin de ressources compétentes en matière de cybersécurité IIoT pour procéder régulièrement à l'inventaire des équipements, et traiter les compromis entre sécurité, confidentialité et fiabilité sans nuire à la continuité opérationnelle. Enfin, l'entreprise et ses équipes de sécurité devraient créer et utiliser l'automatisation, ainsi que l'ingénierie, la livraison et l'intégration continues pour assurer une protection cohérente.

Intégrer l'IIoT dans le cadre de gestion des risques à l'échelle de l'entreprise

Pour un réseau IIoT en pleine croissance, les entreprises doivent intensifier la gestion des risques en la gérant à l'échelle de l'entreprise. Les entreprises doivent identifier et profiler tous les terminaux IoT, et les surveiller régulièrement pour évaluer la vulnérabilité aux risques.

Pour identifier les vulnérabilités et se préparer à d'éventuelles cyberattaques, il convient de procéder à des évaluations cohérentes des risques et de documenter des plans détaillés d'atténuation des risques. Il est également conseillé de procéder à des simulations d'intrusion et de surveiller le centre d'opérations de sécurité. Le renforcement des capacités de renseignement en matière de cybersécurité peut aider les employés à comprendre les vecteurs d'attaque auxquels ils sont le plus vulnérables. Le risque peut également provenir de facteurs externes, d'où la nécessité de définir un accord de niveau de service clair lorsque l'on fait appel à des intégrateurs de systèmes ou à d'autres partenaires.

Pour une atténuation optimale des risques avec les bons contrôles de sécurité et la priorisation, il faut briser tous les silos existants entre les fonctions informatiques et OT, et tirer parti de l'expertise partagée pour renforcer la sécurité globale de l'IIoT. Et en tirant parti d'appareils de pointe tels que la série IE340 de commutateurs gérés de couche 2 Ethernet industriel d'Allied Telesis, un réseau peut être protégé par des mécanismes de sécurité supérieurs, notamment SSL, SSH, 802.1X, et bien plus encore. Simultanément, les performances élevées, la fiabilité et la facilité de gestion permettent de tirer le meilleur parti de leur infrastructure IIoT.

Un dernier mot

Le déploiement de technologies et d'appareils IIoT à un rythme plus rapide que leur sécurisation peut rendre les organisations vulnérables à de nombreux dangers cybernétiques. Ces risques peuvent avoir un impact sur la productivité et l'efficacité opérationnelles, la stabilité financière et même la réputation de l'entreprise. Malheureusement, la plupart des organisations n'en sont qu'aux premiers stades de l'adoption de pratiques et de technologies de protection visant à minimiser ces risques. L'IIoT connaîtra une croissance exponentielle au cours des prochaines années, il est donc essentiel que les entreprises fassent de la sécurité de l'IIoT leur priorité absolue. Ce n'est qu'à cette condition qu'elles pourront véritablement tirer parti de sa puissance naissante pour des cas d'utilisation critiques dans le monde réel.

Puisque “la sécurité de l'IdO n'existe pas dans le vide”, un solide programme de sécurité de l'IIoT qui associe les personnes, les processus et la technologie est absolument vital. Pour stimuler le retour sur investissement de votre IIoT et exploiter efficacement son potentiel massif, prenez des mesures pour protéger vos réseaux dès maintenant. Jetez un coup d'œil à notre portefeuille de produits ou contactez-nous pour en savoir plus.