Les menaces qui pèsent sur les entreprises industrielles doivent être prises très au sérieux. Et les solutions actuelles d’authentification et de sécurité – notamment les noms d’utilisateurs et les mots de passe, ainsi que les authentificateurs mobiles – ne sont plus efficaces pour protéger les organisations contre les cybermenaces moderne.
Par Fabrice De Vesian, Channel Manager chez Yubico
Le secteur de l’industrie est une cible croissante pour les cybercriminels. Colonian Pipeline connaît en mai 2021 la plus grande cyberattaque de l’histoire ayant touché une infrastructure pétrolière avec plusieurs conséquences. L’attaque a ainsi entraîné la paralysie de son réseau d’oléoducs, une demande de rançon de plusieurs millions de dollars, l’empressement de milliers d’américains vers les stations essence et la déclaration de l’Etat d’Urgence par le président Biden. Cela a mis en évidence le besoin d’une sécurité accrue pour améliorer la résilience opérationnelle et garantir aussi bien l’intégrité que la visibilité dans toute la supply chain. Selon le Gartner, d’ici 2025, les cybercriminels auront réussi à « armer » les environnements technologiques opérationnels, soit les équipements connectés, entraînant des pertes humaines.
Les entreprises industrielles ont identifié le besoin crucial de moderniser l’authentification et la sécurité dans les environnements IT et des technologies opérationnelles (OT), pour garantir l’accès aux données et aux systèmes essentiels, mais aussi pour protéger l’intégrité et la propriété industrielle. Cependant, en raison d’un ensemble unique de défis à relever dans le secteur, de nombreux acteurs ne suivent pas le rythme des attaques de cybersécurité.
Les processus de fabrication reposent souvent sur des équipements et des applications de production hérités du passé, ce qui peut imposer des contraintes à l’évolutivité et à l’interopérabilité des solutions de sécurité. En outre, la séparation traditionnelle des systèmes de fabrication, des systèmes informatiques et des réseaux extérieurs n’est plus la réalité puisqu’ils sont aujourd’hui intégrés. Les environnements de postes de travail partagés sont également courants dans le secteur de l’industrie, et utilisent bien souvent des systèmes d’exploitation non pris en charge, avec des contrôles minimaux et un manque de privilèges d’accès définis. Toutes ces évolutions requièrent donc une adaptation de la stratégie de cybersécurité des entreprises.
L’authentification peut constituer une première ligne de défense contre les cybermenaces modernes ; mais le recours à des méthodes traditionnelles, telles que l’utilisation du nom d’utilisateur associé à un mot de passe, ou encore du téléphone portable, exposent les entreprises à un risque accru de compromission. Elles ont en effet besoin de solutions offrant des fonctionnalités de sécurité modernes, qui les aident à passer à un flux de travail plus sécurisé, mais aussi à atteindre une meilleure expérience utilisateur ainsi qu’une meilleure efficacité globale. Dans cette optique, il est important de prendre en compte la performance de la solution pour se protéger contre les cyberattaques externes et les menaces internes, ainsi que son impact sur la productivité des utilisateurs et sa fiabilité dans des environnements variés.
Les postes de travail partagés doivent quant à eux reposer en grande partie sur des autorisations d’utilisateurs et des contrôles d’accès (pas de connexions partagées, d’invités ou d’anonymes) avec un modèle Zero Trust, et comporter des restrictions qui empêchent la sauvegarde des mots de passe. Il est également important que les comptes administrateurs soient individuels, et non partagés, afin de faciliter l’assistance, en personne ou à distance. De plus, il est primordial de s’assurer que la solution d’authentification n’introduise pas de nouveaux problèmes de sécurité ou de sûreté. Par exemple, de nombreuses entreprises industrielles ont dû mettre en place des politiques relatives aux appareils mobiles afin d’éviter que les téléphones ne soient utilisés dans les ateliers de montage. Certains usages inappropriés peuvent en effet générer des perturbations de la productivité et des dangers potentiels, susceptibles d’entraîner des inattentions, ce qui est à la fois dangereux et coûteux dans un environnement industriel.
L’augmentation des cyberattaques a ainsi rendu urgent le recours à une adaptation et une modernisation de l’approche de sécurité des entreprises industrielles, y compris en termes d’authentification. L’objectif pour elles est d’être capable de protéger leurs ressources, tant sur le plan humain que matériel, et de s’assurer qu’aucun utilisateur ou dispositif ne soit autorisé à pénétrer dans le réseau sans avoir été contrôlé. Être proactif, sécuriser l’accès des utilisateurs aux systèmes critiques, protéger la propriété intellectuelle et l’intégrité des données tout au long de la supply chain sont des enjeux cruciaux alors que le secteur est dans le viseur des cybercriminels.