banner
Centre d'Information
Expérience impressionnante en design graphique.

La reprise commence par une meilleure gestion du changement

Nov 01, 2023

Avant et après une cyberattaque, des techniques robustes de gestion du changement peuvent garantir la disponibilité et la résilience de la production. Cette fonctionnalité est apparue à l'origine dans AUTOMATION 2022 Volume 4 : Cybersécurité et connectivité.

Les cyber-risques sont en augmentation. Les opérations manufacturières et industrielles ont depuis longtemps abandonné leur croyance qu'elles étaient invulnérables parce que leurs systèmes étaient trop isolés ou trop obscurs pour être ciblés. Les organisations cherchent désormais à comprendre l'impact et la probabilité de leurs risques de cybersécurité, puis cherchent à réduire ces risques. Mais l'atténuation des risques n'est que la première partie d'une planification globale de la cybersécurité. Pour permettre des opérations continues et limiter l'impact sur l'entreprise lorsqu'une cyberattaque se produit, les organisations ont besoin de tactiques supplémentaires. Celles-ci peuvent inclure l'embauche stratégique de talents en cybersécurité ou l'utilisation de nouvelles méthodes pour identifier, combattre et récupérer des attaques. Compte tenu des systèmes de plus en plus interconnectés et fréquemment mis à jour, une gestion robuste du système logiciel est un outil particulièrement utile.

Selon Industrial Safety & Security Source (ISSSource), les améliorations apportées aux plans de gestion et d'atténuation des cyber-risques liés à la technologie opérationnelle (OT) d'une usine doivent être apportées parallèlement à l'augmentation des attaques, qui ont augmenté de 144 % par rapport à 2020. Les données du rapport OT Security Incidents in 2021: Trends & Analyses de la société, qui analyse les données de sa base de données ICSSTRIVE.com, indiquent que "l'année 2021 a vu le nombre de cyberattaques avec des conséquences physiques dans les industries de transformation et de fabrication discrète plus que doubler par rapport à celles signalées en 2020... Presque tous ces incidents étaient le résultat de ransomwares ciblés. Presque toutes ces attaques ont touché plusieurs sites physiques." les conséquences physiques ont augmenté de 133 % d'une année sur l'autre depuis 2020, et les estimations publiées citent jusqu'à 140 millions de dollars de dommages par événement. Les types d'installations soumises à ces attaques couvrent les spectres de l'industrie (Figure 1).

L'automatisation peut être utilisée pour contrer davantage d'attaques sophistiquées visant les organisations, a déclaré McKinsey. "L'automatisation devrait se concentrer sur les capacités défensives telles que les contre-mesures du Centre des opérations de sécurité (SOC) et les activités à forte intensité de main-d'œuvre, telles que l'identité et la gestion de l'accès (IAM) et les rapports. L'IA et l'apprentissage automatique doivent être utilisées pour rester au courant des modèles d'attaque. Processus par cœur, libérant des ressources pour les activités de plus grande valeur, conseille McKinsey. Les décisions d'automatisation doivent être basées sur des évaluations et une segmentation des risques afin de s'assurer que des vulnérabilités supplémentaires ne sont pas créées. Par exemple, les organisations peuvent appliquer des correctifs, des configurations et des mises à niveau logicielles automatisés aux actifs à faible risque, mais utiliser une surveillance plus directe pour ceux à haut risque. À mesure que les attaques de ransomwares augmentent, les organisations doivent réagir avec des changements techniques et opérationnels, ajoute McKinsey. "Les changements techniques incluent l'utilisation de référentiels et d'infrastructures de données résilients, des réponses automatisées au chiffrement malveillant et une authentification multifactorielle avancée pour limiter l'impact potentiel d'une attaque, ainsi que la gestion continue de la cyberhygiène. Les changements organisationnels incluent la réalisation d'exercices sur table, le développement de playbooks détaillés et multidimensionnels et la préparation de toutes les options et éventualités, y compris les décisions de réponse de la direction, pour rendre la réponse commerciale automatique ", indique le rapport.

Quels que soient leur secteur, leur taille ou leur ensemble de tâches, les environnements de production industrielle nécessitent des configurations informatiques complexes conçues pour gérer des systèmes intégrés et de gros volumes de données. Alors que les départements OT et IT utilisent la numérisation pour améliorer la productivité et d'autres résultats commerciaux, les deux mondes nécessitent parfois une traduction et un travail d'équipe afin que leurs différentes méthodes et meilleures pratiques puissent être appliquées. Par exemple, bien qu'il soit devenu une pratique courante pour les services informatiques de planifier des sauvegardes de routine et de gérer le stockage des données, le personnel OT a été lent à adopter de telles solutions d'hygiène des données et de gestion des systèmes logiciels. S'assurer que les versions correctes et autorisées des logiciels sont toujours en cours d'exécution est primordial pour maintenir le fonctionnement de la production, que le personnel OT ou IT soit chargé de gérer le système. Grâce aux outils de contrôle de version et de gestion des modifications, les opérateurs peuvent avoir accès aux logiciels les plus récents et savoir quand les modifications nécessitent une action supplémentaire. Les solutions logicielles avancées peuvent résumer l'intégralité d'un environnement de production automatisé et analyser les appareils dans l'atelier. Parce qu'ils peuvent détecter les différences de configuration de programmation et de versions de firmware, même pour des capteurs identiques, ces systèmes facilitent l'identification des erreurs. La gestion des modifications est un processus structuré de planification et de mise en œuvre de nouvelles méthodes de fonctionnement. Selon un article paru dans le numéro d'avril 2022 d'InTech, la publication officielle d'ISA—International Society of Automation, "Un processus de documentation automatisé basé sur des normes permet de gagner du temps et de l'argent tout en augmentant la qualité. Avec des processus et des flux de travail basés sur des normes, vous avez l'assurance de suivre les meilleures pratiques de l'industrie lors de la définition, de la conception, du développement, de l'intégration, de la documentation et du support des projets d'automatisation. Cela garantit l'exécution des projets avec précision et standardisation."Une gestion du changement réussie repose sur quatre principes fondamentaux :

Ce n'est que le début. Si des modifications sont apportées par plusieurs personnes au code centré sur l'OT, il est possible qu'un groupe ne sache pas ce que fait un autre groupe. Si des modifications affectant le fonctionnement et/ou la cybersécurité d'une installation de fabrication sont apportées, elles doivent être apportées pour une raison valable. Il doit y avoir une justification documentée du changement. Si un système robuste de gestion des changements est en place, ce système doit suivre et détecter tout écart par rapport à ce qui est attendu dans les procédures ou le code. L'historique des activités du système révélera qui a changé quoi, où, quand et pourquoi. Une bonne gestion du changement doit être mise en place en permanence, en temps réel. Que les modifications non autorisées proviennent d'un manque de communication avec les employés, d'utilisateurs non autorisés du système OT ou d'une cybermalfaisance réelle, une gestion des modifications effectuée correctement est la meilleure assurance d'une entreprise contre les temps d'arrêt et les ressources de récupération.

Les outils de contrôle de version et de gestion des modifications logicielles peuvent aider les organisations à toutes les étapes de l'activité de cybersécurité, de la détection des vulnérabilités à la récupération après une attaque. Ils peuvent être utilisés pour s'assurer que les données sont à jour et correspondent à la dernière itération. Ils peuvent révéler des anomalies de données et, par conséquent, des vulnérabilités et des expositions. Un système de gestion des modifications de pointe peut gérer les programmes logiciels et les données des paramètres de configuration de manière standardisée, de sorte que l'historique des modifications peut révéler qui a modifié quoi, où, quand et pourquoi. Ces outils peuvent aider l'utilisateur à gérer les protocoles non sécurisés, les erreurs de configuration et d'autres points de sécurité vulnérables, ainsi qu'à fournir une évaluation automatique des vulnérabilités, des actifs concernés et de l'ensemble du système de contrôle industriel. Grâce à la fonctionnalité de détection des menaces, l'outil peut automatiquement découvrir, protéger et gérer les actifs critiques d'un système de contrôle industriel et fournir aux utilisateurs des rapports sur les risques et les vulnérabilités. Lorsqu'un système de production tombe en panne pour quelque raison que ce soit, le personnel de maintenance peut prendre en moyenne trois ou quatre heures pour suivre les changements en utilisant une approche manuelle de la gestion des versions logicielles. Les sauvegardes automatiques réduisent les temps d'arrêt et facilitent une récupération rapide. Les sauvegardes permettent aux utilisateurs de restaurer la dernière version autorisée ou une version antérieure si c'était celle qui était en cours d'exécution avant que le dysfonctionnement ne se produise. Lorsque des systèmes de contrôle de version et de gestion des modifications logicielles sont installés sur site, du côté du réseau OT de l'usine, les tâches allant de la détection à la sauvegarde en passant par la restauration peuvent être automatisées. Le système doit prévoir que les adresses IP des actifs et des dispositifs doivent être analysés et ajoutés au système même s'ils sont situés en dessous du niveau de l'automate programmable (PLC). Les informations recueillies doivent inclure la marque de l'appareil, le fabricant, la version du micrologiciel et l'emplacement physique de l'appareil dans le rack. Lorsque les utilisateurs exécutent une sauvegarde automatisée, il doit également être possible d'envoyer ces informations à un composant d'analyse des menaces, qui peut consulter le Web pour voir s'il existe des vulnérabilités dans les composants logiciels ou les versions du micrologiciel. Il est également utile que l'analyse des menaces puisse identifier des modèles de trafic inhabituels, des logiciels malveillants ou un accès externe non approuvé au réseau.

Octoplant d'AUVESY-MDT est un exemple de système de gestion du changement à la pointe de la technologie. octoplant est une nouvelle plate-forme de gestion de données qui offre une vue complète et indépendante de tous les processus de sauvegarde automatisés impliquant l'OT et l'IT. Cette plate-forme de gestion du changement se compose de huit ensembles de solutions adaptées à des besoins industriels spécifiques (Figure 2).

Les cyberattaques sont en augmentation, il convient donc d'apporter dès maintenant des améliorations à la gestion des cyberrisques et aux plans d'atténuation. Avec des systèmes de plus en plus interconnectés et des quantités de données en croissance exponentielle, les opérations industrielles doivent mettre en place des systèmes qui leur permettent de détecter les vulnérabilités et de réagir en cas de violation. Des outils robustes de gestion des changements de données et de systèmes logiciels peuvent aider à garantir que les entreprises continuent de fonctionner pendant les opérations normales et à réagir rapidement lorsque le pire se produit et à prévenir les temps d'arrêt de la production pendant les opérations normales et à assurer une reprise résiliente lorsque le pire se produit.

Jack Smith ([email protected]) est rédacteur en chef pour Automation.com et le magazine InTech d'ISA. Il a passé plus de 20 ans à travailler dans l'industrie - de la production d'énergie électrique à l'instrumentation et au contrôle, en passant par l'automatisation, et des communications électroniques aux ordinateurs - et a été journaliste spécialisé pendant 22 ans.

Consultez nos bulletins électroniques gratuits pour lire d'autres articles intéressants.

1. Accroître l'accès à la demande aux plateformes de données et d'informations omniprésentes. 2. Un paysage réglementaire croissant et des lacunes persistantes en matière de ressources, de connaissances et de talents. 3. Les pirates utilisent l'IA, le ML et d'autres technologies pour lancer des attaques de plus en plus sophistiquées.