Cyber résilience : OT et IT doivent converger pour protéger les données les plus critiques

Les infrastructures critiques sont en permanence menacées par les cybercriminels. Elles doivent donc améliorer leur stratégie de protection des données OT pour renforcer leur cyber résilience.

Les infrastructures critiques sont en permanence menacées par des cyberattaques. L’intégralité des données stockées sur les systèmes de technologies d’exploitation (OT) — incluant le matériel informatique et les logiciels, doivent donc être particulièrement sécurisées, ces derniers étant vitaux pour la surveillance et le contrôle de l’entreprise dans son ensemble

Les systèmes d’OT sont des secteurs opérationnels à risque — toute faille ou violation du système peut mettre à mal les processus essentiels au fonctionnement d’une entreprise et en exposer les données les plus critiques. Nombres d’opérateurs s’attèlent à protéger ces données à l’aide de contrôles et procédures de sécurité, réduisant ainsi la probabilité que des intrusions aboutissent. Pourtant, cette année les attaques en séries visant entreprises, hôpitaux, mairies et autres organismes du service public, ont démontré que les cybercriminels parviennent toujours à leurs fins.

Les organisations publiques comme privées doivent donc améliorer leur stratégie de protection OT pour renforcer la cyber résilience de leurs données. En pratique, cela signifie que, lorsqu’une attaque est avérée, les opérateurs doivent pouvoir reprendre l’ensemble de leurs activités le plus vite possible, tout en gérant les retombées d’une attaque par ransomware.

La récente enquête réalisée par Cohesity à travers le monde, révèle que la sécurisation et la protection des données ne constituent une priorité que pour la moitié des 2 000 décisionnaires informatiques interrogés. Pour ailleurs, seuls quatre décisionnaires SecOps sur dix interrogés attachent une grande importance à la sauvegarde des données, des pratiques qui sont bien en deçà de ce que l’environnement actuel tend à recommander.

Aujourd’hui, pour être en mesure de détecter les attaques, notamment les plus sophistiquées, il est impératif pour les opérateurs d’infrastructures critiques d’être proactifs sur ces problématiques, d’avoir une meilleure vue d’ensemble de leurs systèmes IT et OT et de sauvegarder leurs données.

Protéger et récupérer les données en cas d’attaque

La surface d’attaque d’une entreprise est délimitée par le volume de ses données les plus critiques à protéger. Les cybercriminels le savent bien et se concentrent généralement sur ces données, et leurs processus annexes, pour maximiser les dommages et les pertes engendrées en cas d’attaque réussie.

Les équipes IT et celles dédiées à la sécurité des opérations doivent donc collaborer étroitement pour développer des systèmes de sécurité communs et hermétiques, capables de prévenir de toutes intrusions. Les deux fonctions doivent aussi travailler ensemble à la mise en place de stratégies efficaces pour réfréner rapidement les conséquences d’une faille avérée – ce qui implique notamment d’instaurer des procédures, des politiques de responsabilité et des contrôles de sécurité qui donnent la priorité à la protection et à la récupération des données en cas d’attaque.

Les plateformes modernes de gestion de données fondées sur les principes du Zero Trust peuvent être d’une aide précieuse. Elles offrent un panorama des données et de la surface d’attaque, aident à identifier les anomalies et permettent de stocker les données sur des supports immuables les rendant inaltérables. De cette façon, les entreprises atteignent un niveau plus élevé de cyber résilience.

Superviser et hiérarchiser les données OT

Les infrastructures critiques doivent définir précisément quelles sont les données critiques et quelles sont les opérations essentielles à la poursuite de leurs activités. En reconnaissant le caractère sensible de certaines données, elles seront en mesure d’estimer les conséquences en cas de vol et de déterminer l’effort de protection à fournir.

Pour déterminer plus précisément les critères auxquels elles devront répondre, les entreprises peuvent s’interroger sur plusieurs points : les fichiers peuvent-ils être récupérés individuellement, ou une récupération intégrale est-elle nécessaire ? En pratique, combien de temps prend le processus ? Les équipes peuvent-elles réellement se rabattre sur des méthodes de sauvegardes immuables faisant une copie de leurs données à des instants précis ? Les données sont-elles chiffrées en transit et/ou au repos ? Faut-il tester les sauvegardes par rapport au temps de récupération et au point de récupération ?

Les problématiques ayant évolué, la priorité pour les RSSI aujourd’hui est de savoir quel est le temps nécessaire à la restauration des processus les plus touchés. Si les entreprises parviennent à répondre à cette question en suivant les objectifs qu’elles s’étaient fixés, cela confirmerait leur niveau de cyber résilience.

En ce sens, les opérateurs d’infrastructures critiques doivent comprendre exactement où résident leurs données critiques, comment elles sont stockées et comment elles évoluent au sein de leurs systèmes.

Les entreprises ont incontestablement admis l’aspect essentiel des technologies IT et OT, seules ou en combinaison, pour atteindre la cyber résilience. Au-delà de ça, l’objectif principal est maintenant d’avoir la capacité de maintenir les opérations en place et d’assurer que la structure continue de dégager du bénéfice en toutes circonstances.