Vous êtes sur la page 1sur 16

OT : MENACES CYBER ET

RÉPONSES
CONFÉRENCE CLUSIF
23 JUIN 2022

23/06/2022 OT : menaces cyber et réponses #ConfClusif


CONSIDÉRER UNE
INTERCONNEXION IT/OT
Théo GISSINGER-SCHUMANN (EIFFAGE ÉNERGIES SYSTÈMES)

23/06/2022 OT : menaces cyber et réponses #ConfClusif


INTERVENANT

Théo GISSINGER-SCHUMANN
Expert en cybersécurité des
systèmes industriels

23/06/2022 OT : menaces cyber et réponses


#ConfClusif
LE BESOIN D’INTERCONNEXION IT/OT

Pa r ta ge r Optimiser E x p l o i te r M a i nte n i r

- Les ressources, - Amélioration de la - Valoriser les - Amélioration de la


processus, performance données métiers visibilité et de la
méthodes - Statistiques - Standardiser, surveillance
- Collaboration entre - Analyses temps- collecter, analyser, - Maintenance
les équipes IT/OT réel croiser les données prédictive
- Opportunités - IA & ML - Développer de - Service SOC/CSIRT
technologiques - Facturation nouveaux services
(5G,IIoT)

La question n’est plus « allons nous le faire ?» mais plutôt « quand et comment le sécuriser ? »

23/06/2022 OT : menaces cyber et réponses


#ConfClusif
FOCUS CYBERSÉCURITÉ
Incidents IT plus fréquents et incidents OT plus destructeurs

(Interconnexion IT /OT)
Augmentation de l’exposition du réseau OT
Augmentation de la surface d’attaque
De nouveaux risques à prendre en compte

Incidents OT plus fréquents et toujours autant destructeurs

23/06/2022 OT : menaces cyber et réponses


#ConfClusif
FOCUS CYBERSÉCURITÉ

Vecteur/Attaque en ligne (rebond depuis l’IT) Vecteur/Attaque hors ligne


Exploit. vulnérabilité composant exposé  Vraisemblance élevée Accès physique  Vraisemblance faible
Déni de service, chantage  Vraisemblance élevée Piégeage matériel  Vraisemblance faible
Introduction dans le réseau OT via rebond  Vraisemblance élevée Compromission du personnel  Vraisemblance faible
Espionnage, vol, C&C, APT  Vraisemblance élevée Naïveté et mauvaises habitudes  Vraisemblance faible

Constat : attaque ciblée ou non, peu de prise de risques, Constat : attaque majoritairement ciblée qui
budget et motivation minime implique un budget et une motivation moyenne

Près de ¾ des vulnérabilités des systèmes industriels sont exploitables à distance

23/06/2022 OT : menaces cyber et réponses


#ConfClusif
FOCUS CYBERSÉCURITÉ
Conclusion : l’interconnexion IT/OT implique une prise en compte
supplémentaire dans l’approche cybersécurité des systèmes concernés

- Analyse de risque
- Exposition et criticité des composants, fonctions, données
- Mesure de protection
- Mesure de détection
- Conformité réglementaire

La cybersécurité est-elle toujours intégrée en amont des projets d’interconnexion entre IT et OT ?

23/06/2022 OT : menaces cyber et réponses


#ConfClusif
LA BONNE APPROCHE

1 2 3 4
RASSEMBLER CONSOLIDER CONSTRUIRE PILOTER &
LES ACTEURS LE BESOIN UNE SOLUTION MAINTENIR
Direction, métiers, QQOQCCP Exigences fonctionnelles Surveillance, évolution
DSI/RSSI et de sécurité

23/06/2022 OT : menaces cyber et réponses


DÉMARCHE CYBERSÉCURITÉ
Maintenir et surveiller
Mise à jour, HIPS/NIPS, SIEM, SOC
Gestion des équipements

Segmenter & filtrer


Cloisonnement des réseaux en zones
Filtrage des protocoles

Durcir et contrôler
Durcissement des équipements et configurations
Activation des fonctions de sécurité (AC, AV)
Authentification, chiffrement

Limiter l’exposition
Restreindre les composants et services exposés
Défense en profondeur Restreindre les données externalisées

23/06/2022 OT : menaces cyber et réponses


#ConfClusif
SÉCURITÉ DES INTERCONNEXIONS

#1 PASSERELLE UNIDIRECTIONNELLE

23/06/2022 OT : menaces cyber et réponses


#ConfClusif
SÉCURITÉ DES INTERCONNEXIONS

#1 PASSERELLE UNIDIRECTIONNELLE

#2 PASSERELLE DE RUPTURE PROTOCOLAIRE

#3 PARE-FEU (NGFW, UTM)

23/06/2022 OT : menaces cyber et réponses


#ConfClusif
SÉCURITÉ DES INTERCONNEXIONS

23/06/2022 OT : menaces cyber et réponses


#ConfClusif
SÉCURITÉ DES INTERCONNEXIONS

#1 PASSERELLE UNIDIRECTIONNELLE

#2 PASSERELLE DE RUPTURE PROTOCOLAIRE

#3 PARE-FEU (NGFW, UTM)

Constat : Souvent des architectures « simples » impliquant une seule


couche de protection type pare-feu ainsi que des échanges bidirectionnels

23/06/2022 OT : menaces cyber et réponses


#ConfClusif
SÉCURITÉ DU SYSTÈME OT
01. 02. 03. 04. 05.
Sécurité du réseau Sécurité du système Sécurité du process Auditer & surveiller Exploiter & maintenir
• Segmentation et filtrage • Administration sécurisée • Mécanisme de sécurité • Stratégie d’audit de sécurité • Règles de détection (SIEM)
natif
• Authentification sur le • Gestion des comptes et • Export des évènements • Surveillance et réaction (SOC)
réseau droits • Cloisonnement
• Monitoring système & réseau • Gestion des vulnérabilités
• Chiffrement des flux • Host-Based firewall • Authentification préalable
sensibles • Sonde de détection OT • MCO & MCS
• HIPS / EDR / AC • Limitation des commandes
• Interconnexion • Audit de sécurité, Pentest • Sensibilisation / simulation
• Durcissement OS et configs • Authentification des flux d’attaque
• Télémaintenance

Gouvernance cybersécurité

Constat : Brique souvent manquante causant une faille dans la


sécurité globale et augmentant le risque de rebond sur le réseau OT

23/06/2022 OT : menaces cyber et réponses


#ConfClusif
CAS PRATIQUE

23/06/2022 OT : menaces cyber et réponses


#ConfClusif
#ConfClusif

MERCI POUR VOTRE ECOUTE

OT : menaces cyber et réponses


L’ESPRIT D’ÉCHANGE

Vous aimerez peut-être aussi