Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
CYBERSÉCURITÉ
INDUSTRIELLE
À L'ÈRE DE LA
NUMÉRISATION
Septembre 2020
Sommaire
Introduction3
Conclusions principales 4
Résultats de l'enquête 6
Conclusions et recommandations 21
Annexe23
Méthodologie de l'enquête 23
À propos d'ARC Advisory Group 25
À propos de Kaspersky 26
3
Introduction
Cette année a été une année d'enquête particulière. Avec la pandémie de coronavirus
et le confinement de l'industrie qui s'en est suivi, les méthodes industrielles
de cybersécurité ont été exposées à de nouveaux défis. À l'aide des résultats de l'enquête,
nous avons déterminé les incidences de la pandémie sur les méthodes de cybersécurité
existantes. Une tendance importante est la numérisation continue de l'industrie. Pour
de nombreuses entreprises industrielles, la question clé est la suivante : « Comment
adapter le modèle de maturité de la cybersécurité pour assurer une protection efficace
à l'ère numérique ? » Un autre sujet important pendant la pandémie était le suivant :
« Les moteurs de la cybersécurité des SCI et les défis de la menace ».
Contrairement aux approches de sécurité des réseaux informatiques classiques, les systèmes
de contrôle industriel (SCI) et leurs composants d'automatisation n'ont jamais été considérés
comme un risque pour la sécurité dans le passé. Cette approche a changé au cours des
dernières années. Dans le passé, les causes des anomalies des SCI étaient souvent dues
à des erreurs commises par les utilisateurs ou à des défauts de matériel et de logiciel.
À l'ère de la numérisation, les SCI sont reliés à de plus en plus de composants qui, à leur
tour, sont connectés directement à Internet. Cela permet de communiquer via Internet
avec des systèmes d'automatisation, par exemple, dans des bâtiments intelligents, des
pipelines ou dans le cadre d'une mobilité autonome.
Contrairement aux réseaux d'entreprises qui gèrent des données, les SCI gèrent des
processus physiques. Les biens physiques peuvent être manipulés ou même détruits par des
cyberattaques. Les organisations criminelles exploitent désormais ces possibilités comme
un modèle économique. Les utilisateurs doivent se protéger à l'aide de méthodes de sécurité
modernes pour détecter les attaques et prendre des contre-mesures.
1https://www.gartner.com/en/information-technology/insights/cybersecurity
2Les répondants et les personnes interviewées occupent diverses fonctions au sein d'infrastructures cruciales, telles que
l'approvisionnement en énergie et en eau ou dans les industries de transformation (pétrole, gaz et produits chimiques). Environ un
quart des répondants travaillent dans le domaine de l'intégration des SCI, et 20 % sont responsables de la gestion stratégique des ICS.
Cela signifie que près de la moitié des répondants sont responsables de la sélection et de la configuration des SCI. Les réponses et les
évaluations de cette enquête proviennent donc de professionnels qui sont responsables des futures stratégies de déploiement des SCI.
4 Principales conclusions
Principales conclusions
Les entreprises doivent nommer une personne responsable pour veiller à ce que les
vulnérabilités de sécurité détectées soient éliminées en temps utile. Ces vulnérabilités
représentent un grand risque et facilitent les manipulations des attaquants.
Résultats de l'enquête
Effet de la COVID-19 : le travail à domicile a augmenté
le nombre d'analyses de réseaux externes
En raison de la pandémie de coronavirus, de nombreux emplois ont été délocalisés vers les
bureaux à domicile. En fait, 53 % des personnes interrogées confirment que la pandémie
a entraîné le passage du personnel au travail à domicile. Les responsables qui ont analysé
leurs réseaux de SCI à la recherche d'anomalies ont observé que des salariés travaillant
à domicile se connectaient au réseau de production via un VPN, en utilisant des appareils
personnels. Ces anomalies pourraient s'expliquer par le fait que certains employeurs n'ont
pas fourni assez rapidement des appareils d'entreprise destinés au travail à distance.
En outre, pour certains salariés, il peut être plus pratique de travailler à domicile en utilisant
leur propre ordinateur de bureau avec clavier, écran et imprimante connectés. Ce terminal,
l'ordinateur du bureau à domicile, a généralement des normes de sécurité moins élevées
que les réseaux d'entreprise, et les entreprises ont observé que ces ordinateurs ont été
utilisés pour effectuer des tentatives d'analyse indésirables des réseaux de production.
Cette tendance a été observée dans le monde entier.
Un autre résultat intéressant est que seulement 24 % des personnes interrogées ont confirmé
que les processus de sécurité interne devaient être revus pendant la pandémie. De même,
seuls 15 % ont indiqué que les employés avaient reçu une formation spéciale en matière
de sécurité pour travailler à domicile pendant la pandémie. Cela suggère qu'une grande
majorité des personnes interrogées n'ont pas jugé nécessaire de modifier les processus
de sécurité ni de fournir une formation supplémentaire aux employés pendant la pandémie.
Q10 : Effets de la pandémie à l'échelle mondiale. 606 réponses de 337 participants. Les participants
qui n'ont pas souhaité répondre ont été exclus des statistiques.
7
Probablement oui
22 %
46 % Il est encore trop tôt
pour donner
une estimation
Je ne pense pas
Probablement non
23 %
Q9 : Effet du coronavirus à l'échelle mondiale sur la cybersécurité des OT. 336 réponses de 337
participants3.
C'est dans le cadre du travail à domicile et dans les situations où les employés utilisent
leurs propres appareils pour se connecter au réseau SCI que la pandémie a le plus
de conséquences. Les employés doivent être fréquemment formés, et la technologie des
PC doit être déployée de manière à répondre aux normes de sécurité exigées dans les
situations extrêmes. Les cybercriminels exploitent la peur suscitée par le coronavirus pour
mener des cyberattaques par le biais d'attaques de phishing et de logiciels malveillants, et des
cyberattaques contre des infrastructures de maintenance à distance. Selon les recherches
de Kaspersky4, le nombre d'attaques de phishing et de cyberattaques liées aux coronavirus
a augmenté depuis le mois de mars.
3 Ici et plus loin : le nombre de réponses est inférieur au nombre de participants, car certains d'entre eux ont sauté la question
4 https://securelist.com/spam-and-phishing-in-q1-2020/97091/
8 Résultats de l'enquête
Dans l'enquête de 2019, 24 % des participants ont répondu qu'ils ne procéderaient pas
à une « évaluation de la sécurité des réseaux OT ». Cette année, uniquement cinq pour cent
des personnes interrogées ont déclaré qu'elles n'allaient pas procéder à une évaluation
de la sécurité de leurs réseaux OT. Bien entendu, les évaluations de sécurité sont désormais
effectuées plus fréquemment afin de détecter les lacunes de sécurité le plus tôt possible.
11 % 28 % Nous n'effectuons
aucune analyse
de cybersécurité
Moins fréquemment
Annuellement
Plus fréquemment
44 %
Q23 : Évaluations du réseau mondial. 261 réponses de 337 participants. Les participants qui n'étaient
pas en mesure de répondre ont été exclus des statistiques.
Actuellement, environ 10 milliards d'appareils IoT sont connectés à Internet5. Même si tous
ces appareils ne sont pas utilisés dans l'industrie, il est nécessaire de prévoir des mesures
de protection. Pourtant, il est peu probable que tous les appareils IoT soient équipés d'une
protection des terminaux. Pour détecter à l'avance les attaques ou les anomalies dans
les réseaux OT, il convient de mettre en place d'autres méthodes de sécurité efficaces.
Le but est de détecter un changement dans le comportement de communication afin
de prévenir les dommages.
5 https://iot-analytics.com/state-of-the-IoT-update-q1-q2-2018-number-of-IoT-devices-now-7b
9
Cybersécurité au service
de la transformation numérique 44 %
liée aux OT
Meilleure conformité
aux réglementations 14 %
Meilleure conformité
13 %
aux exigences de nos clients
Autres initiatives 4%
Q7 : Initiatives mondiales avec lesquelles vous travaillez. 335 réponses de 337 participants
Cybersécurité au service
de la transformation numérique 31 %
liée aux OT
Meilleure conformité
3%
23
aux réglementations
Meilleure conformité
aux exigences de nos clients 11 %
Q7 : Initiatives européennes avec lesquelles vous travaillez. 123 réponses de 124 participants.
10 Résultats de l'enquête
0% 5% 10 % 15 % 20 % 25 % 30 % 35 % 40 %
Cybersécurité au service
de la transformation numérique 8%
38
liée aux OT
Meilleure conformité
aux exigences de nos clients 2 %
24
Autres initiatives 5%
Meilleure conformité
aux réglementations 5%
0% 10 % 20 % 30 % 40 % 50 %
Département informatique/
de gestion 23 %
Équipe dédiée
à la sécurité informatique 24 %
Opérateurs du système
7%
de contrôle
Q15 : Approbation des budgets de sécurité à l'échelle mondiale. 506 réponses de 337 participants. Les
participants qui n'étaient pas en mesure de répondre ont été exclus des statistiques.
Dans l'enquête de l'année dernière, 26 % des personnes interrogées ont indiqué que «
la direction et le département général de l'informatique » participe à l'approbation des
budgets de sécurité. Selon les résultats de cette année, 23 % des personnes interrogées ont
répondu que le département informatique est responsable des budgets des technologies
opérationnelles et des SCI à l'échelle mondiale. Cela prouve que l'expérience en matière
de sécurité informatique est également appréciée dans le domaine de la sécurité des
OT. Il est évident que le but n'est pas de réinventer la roue, mais plutôt de tirer parti des
expériences en matière de technologies de l'information.
12 Résultats de l'enquête
0% 10 % 20 % 30 % 40 % 50 %
Département informatique/
de gestion 23 %
Équipe dédiée
à la sécurité informatique 23 %
Opérateurs du système
9%
de contrôle
Q15 : Approbation européenne du budget de la sécurité. 187 réponses de 124 participants. Les
participants qui n'étaient pas en mesure de répondre ont été exclus des statistiques.
Les deuxième, troisième et quatrième réponses sont à peu près équivalentes sur le plan
de leur importance et représentent ensemble 83 % du total. Ces défis comprennent les
dommages à la qualité des produits/services (28 %), la perte de renseignements exclusifs
ou confidentiels (28 %), et le coût de la réponse à incidents et de leur atténuation (27 %).
Cette année, les effets provoqués par une attaque et les coûts qui en ont découlé
ont été particulièrement importants. En 2019, la situation était différente. Dans cette
enquête, le coût de la réponse à incidents et la perte de confiance des clients étaient
plutôt insignifiants (seulement 5 %). Il est évident qu'une nouvelle vision des choses
est en train de se dessiner. En raison de la complexité croissante des cyberattaques
contre les ressources de l'industrie6, les effets sont plus perceptibles. En outre, les unités
opérationnelles font désormais régulièrement état7 au conseil d'administration afin que
les effets après un cyberincident puissent être mieux analysés.
13
0% 5% 10 % 15 % 20 % 25 % 30 % 35 %
Q8 : Défis liés à la cybersécurité à l'échelle mondiale. 758 réponses de 337 participants. Les
participants qui n'ont pas souhaité répondre ont été exclus des statistiques.
Pour résumer, la planification de la cybersécurité est une tâche complexe. Celle-ci est
souvent difficile à gérer sans connaissances interdisciplinaires. Les services opérationnels
sont les moteurs d'un niveau de sécurité accru en matière de OT.
6 https://ics-cert.kaspersky.com/reports/2020/04/24/threat-landscape-for-industrial-automation-systems-2019-report-at-a-glance
7 https://www.gartner.com/en/information-technology/insights/cybersecurity
14 Résultats de l'enquête
0% 10 % 20 % 30 % 40 % 50 %
Technologie d'exploitation/ingénierie
(responsable de la production, responsable 42 %
des opérations ou poste similaire)
Autre 25 %
Sécurité informatique
(responsable de la sécurité) 11 %
Direction
(président, vice-président, propriétaire) 2%
Lorsque nous avons approfondi et demandé quelle équipe était la meilleure pour
concevoir une solution de cybersécurité des OT, 67 % des réponses ont désigné l'équipe
de sécurité informatique. Néanmoins, même dans le cadre de cette question, il est évident
que des connaissances interdisciplinaires sont nécessaires, puisque 25 % des personnes
interrogées ont déclaré avoir également recours à des consultants externes.
0% 10 % 20 % 30 % 40 % 50 % 60 % 70 %
Un ou plusieurs employés
de notre équipe de sécurité informatique
s'occupent de la sécurité de nos OT/SCI 67 %
Un ou plusieurs employés
du département informatique général 5%
s'occupent de la sécurité de nos OT/SCI
Un ou plusieurs prestataires
de services externes gèrent intégralement 4%
la sécurité de nos OT/SCI
Q13 : Équipe mondiale chargée de coordonner la sécurité des OT. 337 réponses de 337 participants.
15
6 https://ieeexplore.ieee.org/abstract/document/6023923
16 Résultats de l'enquête
Il est intéressant de noter que les nouveaux réseaux de communication 5G sont classés
comme étant moins critiques que les composants de l'IoT, ce qui peut être dû au fait
qu'un niveau élevé de sécurité intégrée est déjà mis en œuvre dans cette nouvelle norme
de connectivité.
AI et machine learning 29 %
Réseaux de communication 5G 33 %
Q2 : Les tendances numériques mondiales ont une incidence sur la cybersécurité des OT. 756 réponses
de 337 participants. Les participants qui n'ont pas souhaité répondre ont été exclus des statistiques.
0% 5% 10 % 15 % 20 % 25 % 30 % 35 %
Le processus d'achat
9%
prend trop de temps
Trop de décideurs
23 %
retardent l'exécution
D'autres départements demandent
7%
un droit de vote
La sélection du fournisseur 8%
Q17 : Retards de mise en œuvre à l'échelle mondiale. 534 réponses de 337 participants. Les participants
qui n'ont pas souhaité répondre ont été exclus des statistiques.
Ces dernières années, il est devenu primordial de combler ces lacunes en matière
de cybersécurité, et les décideurs s'y intéressent de plus en plus. Un tiers des participants
à l'échelle mondiale ont classé les longues périodes d'approbation (31 %) et l'incapacité
à arrêter le processus de production (34 %) comme étant les raisons de ces lacunes. Seuls
16 % des répondants ont indiqué que peu d'obstacles dans leur entreprise retardent
la mise en œuvre des mesures de sécurité.
Toutefois, du point de vue local, d'autres raisons peuvent justifier le report de l'introduction
des mesures de SCI. En Asie, la plupart des personnes interrogées ont fréquemment
évoqué le grand nombre de décideurs impliqués dans la mise en œuvre des SCI comme
étant la raison des retards.
18 Résultats de l'enquête
0% 10 % 20 % 30 % 40 % 50 %
Le processus d'achat
12 %
prend trop de temps
Trop de décideurs 47 %
retardent l'exécution
D'autres départements demandent
2%
un droit de vote
La sélection du fournisseur 8%
Q17 : Retards de mise en œuvre en Asie. 72 réponses de 337 participants. Les participants qui n'ont pas
souhaité répondre ont été exclus des statistiques.
Les entreprises actives à l'échelle mondiale doivent trouver une solution pour résoudre ces
retards. Une faille de sécurité détectée peut présenter un risque semblable à un exploit
de type « zero-day ». Il est impératif de mettre en place les mesures de sécurité nécessaires
le plus rapidement possible. Au niveau international, des directives ISO ou IEC valables peuvent
permettre de normaliser les méthodes et d'accroître la rapidité d'exécution.
Q31 : Des femmes du monde entier dans des équipes ICS. 322 réponses de 337 participants. Les
participants qui n'étaient pas en mesure de répondre ont été exclus des statistiques.
19
Un rapport publié par Accenture9 analyse les obstacles et les défis. Son rapport intitulé
« Powering Economic Growth : Attracting More Young Women into Science and
Technology » indique que « les femmes sont largement sous-représentées dans les
carrières scientifiques et technologiques qui stimuleront la numérisation ». Les statistiques
de l'Union européenne reflètent également cette situation, puisque seulement 7 % des
postes techniques sont occupés par des femmes.
Selon les recherches d'Accenture, les stéréotypes négatifs autour des femmes dans
le domaine de la technologie persistent malheureusement. Les femmes continuent
de croire que l'enseignement technique est destiné aux carrières « masculines » et c'est
la principale raison pour laquelle les jeunes hommes sont plus susceptibles de choisir cette
voie que les jeunes femmes.
Cette situation est illustrée dans le tableau ci-dessous. Seuls 15 % des participants
à l'enquête déclarent qu'ils s'attendent à ce que le nombre de femmes dans les équipes
de cybersécurité augmente à l'avenir.
85 %
Q32 : Amélioration de la représentation des femmes à l'échelle mondiale. 333 réponses de 337
participants. Les participants qui n'étaient pas en mesure de répondre ont été exclus des statistiques.
9 https://www.accenture.com/ie-en/~/media/Accenture/Conversion-Assets/DotCom/Documents/Global/PDF/Dualpub_16/Accenture-
Continuing-Power-Economic-Growth-Stem.pdf
20 Résultats de l'enquête
Q33 : Présentation des fonctions des responsables du développement durable à l'échelle mondiale. 323
réponses de 337 participants. Les participants qui n'étaient pas en mesure de répondre ont été exclus
des statistiques.
Au cours de la discussion qualitative, les entreprises ont déclaré que, sous le contrôle
du responsable du développement durable, elles ont repensé les processus de traitement des
données relatives aux clients et aux employés ainsi que des informations sur les partenaires
commerciaux. Il est évident que le responsable du développement durable gère la protection
des données personnelles, mais les entreprises doivent absolument protéger les autres
informations liées à leur activité afin de ne pas risquer de compromettre leur position
concurrentielle sur leur marché ainsi que leur marque et leur réputation. La cybersécurité
est un élément essentiel de la protection des données et, avec l'aide des responsables
du développement durable, elle gagnera en importance dans les entreprises.
21
Conclusion et recommandations
Cette année, différents facteurs ont renforcé la nécessité de mettre en place des mesures
de cybersécurité dans l'industrie. Une influence ponctuelle notable a été la pandémie
de COVID-19, qui a eu une incidence sur le mode de fonctionnement des entreprises.
Le recours à des méthodes numériques dans le but d'accroître l'efficacité des entreprises
est un processus plus long et continu qui a des répercussions sur la cybersécurité
industrielle. Ces deux influences, en particulier sur les mesures de cybersécurité, ont déjà
été présentées dans de nombreuses sections de ce rapport. Cependant, comment les
mesures de cybersécurité industrielle devraient-elles être élaborées afin que les objectifs
de protection et de sauvegarde puissent être atteints à l'avenir ?
La cybersécurité industrielle a beaucoup évolué ces dernières années. Les attaques complexes
ont renforcé la demande d'une meilleure visibilité des cyberrisques qui ont une incidence sur les
systèmes de contrôle. L'intégration des programmes de cybersécurité informatique et d'OT a mis
en évidence la nécessité de permettre aux équipes d'assistance à distance d'accéder plus
facilement au système. Les programmes de transformation numérique nécessitent de nouvelles
approches pour assurer le déploiement en toute sécurité d'une variété de nouveaux appareils
potentiellement dangereux dans les limites imposées par les installations. Le modèle de maturité
de la cybersécurité industrielle fournit les informations supplémentaires dont les gestionnaires
ont besoin pour gérer les stratégies de cybersécurité industrielle dans cette nouvelle réalité.
10 https://www.arcweb.com/industry-concepts/cybersecurity-maturity-model
22 Conclusion et recommandations
Manque de ressources
Expertise de base Expertise avancée
en informatique Renforcement des expertises en matière
en matière de cybersécurité Personnel
et en réseau de cybersécurité
Lacune dans
les processus
Console
Inventaire des éléments d'actif, flux de données, évaluation Threat Intelligence, SOC
des risques, Gestion des vulnérabilités, accès à distance, PKI Intégration, soutien à distance
d'administration
de la sécurité
Plateforme
Liste d'autorisation de gestion des
des applications SIEM menaces liées
Pare-feux de zone Détection aux OT
Passerelles des anomalies
DMZ de pointe et des failles Gérer
Pare-feu Pare-feux
Sécurité physique périmétrique d'appareils des
Gestion Les technologies
Contrôle de l'accès vulnérabilités
Renforcement des identités Confinement de sécurité
des appareils
Anti-virus Protéger
Sécurité
Les anomalies sont des déviations inattendues par rapport aux règles normales, c'est-à-dire des
déviations par rapport aux « conditions normales de fonctionnement ». Celles-ci se produisent
généralement en cas d'erreur. Cependant, elles peuvent également être le signe d'une attaque
ou d'une manipulation au sein d'un réseau de production. Cela se vérifie notamment lorsque
des événements se produisent pour la première fois, que des processus se comportent
différemment ou que des appareils qui ne l'ont jamais fait communiquent entre eux. Cela signifie
que des modèles d'attaque jusqu'alors inconnus peuvent également être détectés en évaluant
les anomalies. La détection des anomalies est donc une méthode adaptée pour générer des
cyberalertes et, si nécessaire, permettre une enquête scientifique plus efficace. La détection des
anomalies est l'une des méthodes de base pour détecter les cyberattaques.
23
Annexe
Méthodologie de l'enquête
Tous les répondants sont impliqués dans la prise de décision et le choix des solutions
de cybersécurité. À l'échelle mondiale, plus de 45 % des personnes interrogées ont une
influence importante ou ultime dans le choix des solutions de cybersécurité. En Amérique
du Nord, plus de 50 % des personnes interrogées ont une influence directe sur le choix
de la solution de cybersécurité.
4%
J'ai une certaine influence
sur les décisions relatives
aux questions de cybersécurité OT/ICS
41 %
J'ai une forte influence
sur les décisions relatives
aux questions de cybersécurité OT/ICS
9%
J'ai une certaine influence
sur les décisions relatives
aux questions de cybersécurité OT/ICS
4% 3%
18 %
6%
Asie
Europe
Amérique du Nord
Amérique latine
28 % Moyen-Orient
Russie
40 %
La moitié des industries interrogées dans le monde proviennent des secteurs du pétrole,
du gaz et de la chimie. Ce ratio est différent uniquement en Asie, où 40 % des industries
appartiennent au secteur du pétrole et du gaz et 37 % au secteur manufacturier.
0% 10 % 20 % 30 % 40 % 50 % 60 %
Pétrole et gaz
ou produits chimiques 51 %
Production/Fabrication 25 %
Autre industrie 10 %
Production d'énergie 10 %
Alimentation et boissons 2%
Produits pharmaceutiques 1%
0% 10 % 20 % 30 % 40 % 50 %
Pétrole et gaz
ou produits chimiques 40 %
Production/Fabrication 37 %
Autre industrie 18 %
Production d'énergie 3%
Alimentation et boissons 2%
Nos analystes et nos consultants ont une excellente connaissance du secteur et mettent
leur expérience directe au service de nos clients afin de les aider à trouver les meilleures
réponses aux problèmes complexes auxquels sont confrontées les entreprises modernes.
Nos clients fournisseurs de technologie peuvent tirer profit de nos études de marché
stratégiques et nous aidons les utilisateurs finaux à élaborer des stratégies d'adoption
pertinentes ainsi qu'à évaluer et sélectionner les solutions technologiques les mieux
adaptées à leurs besoins.
26 Annexe
ARC Advisory Group GmbH & Co. KG, KG, Stadttor 1, 40219 Düsseldorf, Allemagne.
À propos de Kaspersky
Kaspersky est une entreprise mondiale de cybersécurité fondée en 1997. Kaspersky
s'appuie sur sa Threat Intelligence et son expertise en matière de sécurité informatique
pour développer des solutions de sécurité destinées aux entreprises, aux infrastructures
critiques, aux gouvernements et aux utilisateurs du monde entier. Le portefeuille
de solutions de sécurité complet inclut une protection optimale des terminaux ainsi que
de nombreux services et solutions de sécurité spécialisés pour lutter contre les menaces
numériques sophistiquées et évolutives. Plus de 400 millions d'utilisateurs sont protégés
par les technologies de Kaspersky et nous aidons 270 000 clients professionnels
à protéger ce qui compte le plus à leurs yeux. Plus d'informations sur : www.kaspersky.fr.