Le 6 mai 2025, la CISA (Cybersecurity and Infrastructure Security Agency) a lancé un avertissement sévère: les cybermenaces ciblant les systèmes OT sont en augmentation. Même si ces attaquants ne déploient pas toujours les tactiques les plus avancées, leur impact peut être dévastateur, en particulier lorsqu'ils perturbent des secteurs d'infrastructures critiques tels que l'énergie, l'eau et les transports. L'année dernière, 70 % des attaques ont touché des infrastructures essentielles. Des logiciels malveillants ont été déployés dans 40 % des cas et les rançongiciels ont été les logiciels malveillants de prédilection, avec 30 % des déploiements de logiciels malveillants*.
À une époque où la fiabilité des services publics dépend de la résilience des systèmes connectés, la défense contre les menaces OT n'est pas facultative, elle est essentielle.
Pourquoi OT est vulnérable
Les systèmes OT font fonctionner les machines et les processus physiques qui assurent le fonctionnement des services essentiels. Contrairement aux systèmes informatiques traditionnels, les systèmes OT ont toujours été conçus pour la sécurité et le temps de fonctionnement, et non pour la cybersécurité. Avec l'accélération de la transformation numérique et de la convergence IT/OT, ces environnements autrefois isolés sont désormais exposés aux mêmes menaces que les réseaux informatiques des entreprises.
Les vulnérabilités les plus courantes sont les suivantes
- Systèmes obsolètes et non corrigés
- Accès à distance non sécurisé
- Appareils mal configurés
- Erreur humaine et manque d'hygiène cybernétique
Le coût des cyberattaques dans le domaine de la technologie de l'information
Les conséquences d'une violation de l'OT vont bien au-delà de la perte de données. Les principaux risques sont les suivants
- Perturbations opérationnelles : Même des attaques peu sophistiquées peuvent arrêter des chaînes de production, mettre hors service des réseaux d'énergie ou interrompre des systèmes de traitement de l'eau.
- Risques pour la sécurité : Dans des secteurs comme les soins de santé et les services publics, les cyberincidents peuvent avoir un impact direct sur la sécurité des personnes.
- Pertes financières : Le rétablissement après un incident OT peut être coûteux, allant des amendes réglementaires et des coûts de nettoyage à une atteinte durable à la réputation.
Cette combinaison d'infrastructures existantes et de connectivité croissante constitue une cible de choix pour les attaquants.
5 façons de Secure environnements OT
Pour se protéger des menaces OT avancées, il faut une stratégie de défense multicouche qui réponde aux défis uniques des environnements OT, depuis les systèmes de contrôle industriel encapsulés dans l'air jusqu'aux réseaux hybrides IT/OT. La protection de ces systèmes complexes peut s'avérer décourageante, mais voici cinq moyens concrets de faire évoluer votre position en matière de cybersécurité :
1. Isoler les systèmes OT de l'internet
Les dispositifs OT sont souvent en service depuis de nombreuses années et ne disposent pas des fonctions de sécurité de base. Dans le rapport SANS 2025 sur le budget de la cybersécurité IC S/OT, nous avons constaté que 33 % des attaques ICS/OT proviennent d'appareils accessibles par Internet**. Il est essentiel d'isoler les dispositifs OT de l'internet pour protéger les actifs contre les menaces extérieures. La création d'un airgap entre les domaines OT et d'entreprise sécurise les actifs OT mais est inefficace d'un point de vue opérationnel. Lesdiodes de données NetWall et les passerelles de sécurité unidirectionnelles d'OPSWATcréent efficacement un airgap de sécurité autour des actifs OT critiques, bloquant les menaces extérieures tout en répliquant les données OT en temps réel, maintenant ainsi la continuité des activités.
2. Segmentation du réseau et prévention des menaces
58 % des attaques proviennent de compromissions informatiques qui s'infiltrent dans les réseaux ICS/OT. Cela met en évidence la nature interconnectée des environnements IT et OT et la nécessité de mesures de sécurité intégrées pour protéger les environnements ICS/OT des technologies de l'information à risque. OPSWAT's MetaDefender NetWall Optical Diode et MetaDefender Industrial Firewall segmenter le réseau OT en zones opérationnelles distinctes conformément à la norme IEC 62443. La norme IEC 62443 introduit les concepts de "zones" et de "conduits" pour segmenter et isoler les différents sous-systèmes d'un système de contrôle. Une zone est définie comme un regroupement d'actifs logiques ou physiques qui partagent des exigences de sécurité communes basées sur des facteurs tels que la criticité et les conséquences. Les conduits mis en œuvre avec les diodes optiquesNetWall d'OPSWATrestreignent le flux de données entre les zones.La segmentation du réseau mise en œuvre par les solutions de sécurité d'OPSWATpermet de limiter les menaces potentielles en isolant les actifs OT des autres parties du réseau et en bloquant la propagation des menaces introduites dans une zone spécifique.
3.OT Access Secure OT Access
Il est important de fournir un accès sécurisé à l'environnement OT pour l'assistance et la maintenance des systèmes critiques. Cependant, il est important de sécuriser avec des capacités telles que la vérification de l'identité en temps réel, les contrôles de conformité des appareils et la surveillance des sessions, afin de s'assurer que seuls les utilisateurs et les terminaux de confiance se connectent aux systèmes critiques. Au cours des 12 derniers mois, 27 % des organisations d'infrastructures critiques ont déclaré avoir subi un ou plusieurs incidents de sécurité impliquant leurs systèmes de contrôle, notamment des accès non autorisés, des failles de sécurité, des pertes de données, des perturbations opérationnelles, voire des dommages aux produits, aux processus ou aux biens**. Avec MetaDefender OT Access les entreprises peuvent gérer les accès des tiers, des sous-traitants et du personnel distant.
4. Visibilité des actifs et de l'activité du réseau
Alors que les acteurs de la menace ciblent de plus en plus les systèmes industriels, les organisations ont besoin de solutions qui ne se contentent pas de s'aligner sur les lignes directrices, mais qui les rendent opérationnelles. Le plan d'atténuation de la CISA met l'accent sur la visibilité des actifs, l'accès contrôlé et les mises à jour sécurisées. MetaDefender OT Security permet une visibilité centralisée à travers des réseaux segmentés, et applique un contrôle d'accès strict.
5. Protection des dispositifs et Media externes
Les supports périphériques et amovibles restent l'un des vecteurs d'attaque les plus exploités dans les environnements OT - 27 %des incidents de sécurité ICS/OT sont déclenchés par des dispositifs transitoires**. Cela peut être un vecteur d'attaque potentiel dans les environnements OT. MetaDefender Kiosk et MetaDefender Drive analysent et assainissent les clés USB et autres périphériques externes avant qu'ils ne soient autorisés à pénétrer dans le réseau, en supprimant les malwares et en validant l'intégrité des fichiers, sans compromettre le temps de fonctionnement.
Garantir un avenir plus Secure
Les attaques d'aujourd'hui exigent une approche proactive de défense en profondeur de la cybersécurité OT. En intégrant les solutions spécifiques d'OPSWAT, les organisations peuvent réduire considérablement leur profil de risque, améliorer la sécurité et assurer la continuité opérationnelle.
Découvrez pourquoi les solutions OPSWAT sont reconnues dans le monde entier pour défendre ce qui est essentiel. Contactez un expert dès aujourd'hui pour une démonstration gratuite.
Sources :
*2025 IBM X-Force Report https://www.ibm.com/reports/threat-intelligence
**SANS 2025 Budgets de cybersécurité ICS/OT : Tendances en matière de dépenses, défis et avenir Budget de cybersécurité ICS/OT : Tendances en matière de dépenses, défis et avenir - OPSWAT