La communauté de recherche et la cybersécurité des industries en 2022
L’évaluation et la gestion de la menace informatique dans le domaine industriel est plus difficile que dans n’importe quel secteur.
Les mêmes difficultés s’observent lorsqu’il s’agit de la recherche de vulnérabilité. C’est pour cette raison, qu’il est essentiel d’encourager les professionnels de la sécurité informatique à partager ce qu’ils ont comme connaissance et expertise dans le domaine
Depuis plus de 10 ans, les communautés de recherches se sont constituées et continuent d’exister malgré les différentes difficultés. Elle favorise le partage d’expérience entre les membres mais aussi avec d’autres structures spécialisées dans la conception et la vente de services informatiques. Tout ceci favorise aussi la mise en place d’environnement sécuritaire avec une portée corrective beaucoup plus accrue.
Aujourd’hui, ces services ont tellement apporté leur contribution dans le développement de la sécurité informatique, que les fournisseurs de services informatiques développent de plus en plus des programmes de Bug Bounty. L’objectif étant de motiver avec des paiements les chercheurs qui voudraient bien participer à la recherche l’identification des failles de sécurité. De nos jours il en existe plusieurs catégories de chasse de bug, et les organisations rémunère en fonction de leur métier et de la nature de la vulnérabilité.
Toutefois nous nous interrogeons de savoir quand n’est-il des infrastructures critiques et les communautés de recherche qui sont chargées de veiller à l’identification des vulnérabilités dans ce domaine ?
« Au lendemain d’une période historique pour les organisations d’infrastructures critiques, notamment avec l’accélération de la transformation numérique, les attaques ciblées par ransomware et les attaques habiles de la chaîne d’approvisionnement, il est urgent de mettre en place des communautés de recherche axées sur la technologie opérationnelle (OT) et les systèmes de contrôle industriel (ICS). Si ces communautés émergent et ont un impact positif, elles n’en sont néanmoins qu’à leurs débuts. Que faudra-t-il pour qu’elles prolifèrent et se développent ? », souligne Galina Antova de chez IBM.
Si nous faisons une approche historique des technologies opérationnelles, on verra qu’elles ont toujours été ancrées dans des infrastructures fermées. Le fonctionnement des réseaux se base essentiellement sur des protocoles propriétaires. Ce qui fait qu’on a tendance à observer la présence d’anciens équipements, dans les réseaux industriels. Pour ce qu’il en ait des domaines propriétaires, dans un certain sens, les équipements ne sont pas faciles d’accès. Ce qui rend difficile voire impossible l’examen individuel. Une situation qui ne facilite pas la tâche aux professionnels de la sécurité. Les rares qui décident quand même de se donner à fond sont poussés par un désir et professionnalisme ciblés. Soit ils veulent améliorer leur connaissance et leur compréhension du mode opératoire des pirates informatiques pour s’améliorer, soit ils s’amusent à les traquer tout simplement.
« Aujourd’hui, du fait que les systèmes cyber physiques (CPS) hautement connectés deviennent la norme, l’environnement OT évolue rapidement et est davantage exposé aux attaques. De plus en plus d’entreprises commerciales et d’outils Open Source sont entrés dans l’écosystème OT avec l’accélération de l’IoT étendu (XIoT), qui comprend l’OT/l’IoT industriel (IIoT), l’Internet des objets médicaux (IoMT) et l’IoT d’entreprise. », note le spécialiste. Il ajoute ensuite « La recherche de vulnérabilités, ainsi que l’évaluation et la gestion des risques, sont plus complexes que jamais, ce qui constitue une raison supplémentaire d’encourager davantage de chercheurs à partager leur expertise et leurs connaissances. ».
Par conséquent il devient nécessaire de changer d’approche et adopter certaines habitudes qui sied dans le domaine industriel :
– Faire monter les ingénieurs en technologie opérationnelle au niveau de leur profil. Observant les équipements OT comme étant des matériels statiques, il faut aussi ajouter l’aspect critique du système dans l’environnement industriel. L’utilisation des logiciels ainsi que de l’Internet le rend beaucoup plus vulnérable qu’avant ;
– Réduire les écarts des primes lorsqu’il s’agit de Bug Bounty dans le domaine de l’informatique pure et dans celui des technologies opérationnelles. En effet, dans le secteur de l’IT, les primes lors des bug Bounty sont assez élevées et les programmes de chasse de bug sont réguliers. Il est donc important de pouvoir instaurer ce genre d’initiative et d’encouragement dans le domaine industriel, surtout que les attaques informatiques que subissent nos industries causent beaucoup plus de dégâts sur nos habitudes de vie.
– Se sensibiliser : il est important de faire comprendre au fournisseur que la découverte d’une faille de sécurité existe dans les brefs délais la production de correctifs de sécurité. Il faudrait les sensibiliser, les motiver à réagir de manière à faire face à la correction des bugs, car sans cette promptitude et ce professionnalisme, aucune technologie n’est viable.
– « Il est nécessaire d’envisager les risques sous un autre angle et de les réduire grâce à des contrôles compensatoires, notamment une meilleure segmentation, un accès à distance sécurisé et des outils de détection. Après tout, le résultat final d’une vulnérabilité signalée devrait être de rendre l’environnement OT plus sûr aussi rapidement que possible. », note Galina Antova.
Accédez maintenant à un nombre illimité de mot de passe :