Passer au contenu principal

Cybersécurité : les infrastructures essentielles de plus en plus critiques

Dans le cadre des Rencontres de Génie, Genium 360 a présenté son troisième et dernier webinaire sur la cybersécurité des technologies opérationnelles (TO). Xavier Troendle, de Tenable, une entreprise spécialisée en développement de logiciels de cybersécurité depuis une vingtaine d’années, a dressé un état des lieux, a présenté quelques cas d’usage, puis a établi les piliers à mettre en place pour une cyberprotection plus efficace.

Risque d’affaires

Pour M. Troendle, il est évident que la cybersécurité des TO représente un risque d’affaires. Les attaques peuvent entraîner une perte d’informations privées ou une interruption de service, ce qui génère des pertes financières, un arrêt de la productivité, voire même une atteinte à la vie humaine. Les industries cibles, pour n’en nommer que quelques-unes, sont dans les secteurs de l’énergie, du traitement de l’eau, de la chimie, de la pharmaceutique, des mines, des manufactures, des villes intelligentes, de l’aéroportuaire, du transport, etc.

Les éléments suivants rendent les TO particulièrement fragiles :

  • Convergence TO/TI de plus en plus forte
  • Aucune visibilité dans le réseau TO
  • Équipement désuet
  • Inventaires d’actifs invisibles
  • Protocoles non documentés
  • Aucun suivi de configuration

Cas d’usage et impacts

La création d’opportunités grâce à la digitalisation entraîne inévitablement une multiplication des risques. Depuis dix ans, on recense au moins une cyberattaque grave sur des infrastructures critiques chaque année, comme Stuxnet en 2010 ou Wannacry en 2017.

Les attaques contre les environnements industriels peuvent prendre la forme d’arrêts ou de démarrages non autorisés, d’un contrôle corrompu ou d’atteintes aux données. Plus récemment, en mars 2019, le fabricant d’aluminium Hydro, qui emploie 35 000 personnes dans 40 pays, a connu un arrêt majeur de sa production à la suite d’une cyberattaque. Les employés n’ayant plus accès aux données des commandes, on parle de pertes de 40 millions de dollars par semaine.

Piliers importants

Les cybercriminels cherchent à exploiter les vulnérabilités des systèmes. Bien que la vaste majorité des brèches pose peu de risques, le nombre d’attaques est en progression constante. D’ailleurs, M. Troendle note que 70% des gestionnaires TO ne se sentent pas outillés pour gérer une cyberattaque. «Le plus important, c’est de prioriser les bonnes choses ; si j’ai 10, 15 ou 20 vulnérabilités, avec lesquelles je commence ?»

L’un des points importants est de tenir compte du cycle de vie complet des risques sur les environnements TO. «Plus nous sommes rapides et précis à compléter ce cycle de vie, plus on améliore notre résilience», indique-t-il. Parmi les étapes clés, il est important de découvrir et de cartographier les actifs et les vulnérabilités. Ensuite, on cherche à mieux les comprendre, puis on priorise la résolution des problèmes susceptibles d’être exploités. Finalement, on remédie aux failles principales, et on utilise des indicateurs clés pour mesurer les lacunes et les domaines à améliorer.

Règle d’or

En conclusion, Xavier Troendle souligne qu’une des règles d’or de la cybersécurité, c’est la collaboration et le partage d’informations.

Pour consulter les webinaires précédents :

Cybersécurité à l’ère 4.0 : les technologies opérationnelles à l’avant-plan

Cybersécurité au Canada : contexte et ressources