Dans un monde de plus en plus connecté, des acteurs indésirables peuvent infiltrer les systèmes des centrales électriques, ou autres installations stratégiques.
Toutes les crises ont tendance à exposer les vulnérabilités existantes et à accélérer les mouvements de transformation. Le caractère unique de la crise du COVID-19 a jeté un nouvel éclairage sur les perturbations potentielles des infrastructures opérationnelles et technologiques, alors qu’un monde de plus en plus connecté a dû fonctionner à distance.
A mesure que la technologie continue d’évoluer, de nombreuses organisations s’éloignent graduellement des systèmes de technologie opérationnelle (OT) isolés et contrôlés manuellement pour se tourner vers un environnement au sein duquel les processus physiques sont contrôlés au moyen d’équipements informatiques (IT) sophistiqués et interconnectés. Comme un nombre croissant d’appareils deviennent «intelligents» grâce à la connectivité sans fil, les systèmes OT qui demandaient autrefois une manipulation manuelle, comme le réglage d’une vanne ou l’actionnement d’un interrupteur, peuvent désormais être contrôlés à distance. Si la convergence des technologies informatiques et opérationnelles peut permettre de réaliser des économies et des gains d’efficacité, elle signifie également que les systèmes OT sont potentiellement vulnérables aux problèmes de sécurité qui affectent habituellement les systèmes informatiques, notamment le piratage.
L’intégration des OT avec les IT aura un impact énorme sur la structure des réseaux et obligera les sociétés à concevoir des méthodes plus efficaces pour protéger le leur. L’ajout de nouveaux appareils connectés agrandit considérablement la surface d’attaque, et tout nouveau dispositif connecté peut devenir un point d’entrée pour un cyberattaquant. L’ancienne architecture «castle and moat» («château et douves») est aujourd’hui obsolète et prête à disparaître. C’est pourquoi la sécurité des réseaux a besoin d’un nouveau modèle: l’approche «confiance zéro» (zero-trust). Cette approche est radicalement différente de la précédente en cela qu’elle implique que nul n’est digne de confiance par défaut, que ce soit à l’intérieur ou à l’extérieur du réseau d’entreprise. Ce modèle exige donc une vérification stricte de l’identité de toute personne ou tout appareil tentant d’accéder aux ressources d’un réseau privé, qu’il soit à l’intérieur ou en dehors du périmètre de ce réseau. L’identité devient l’élément central, ce qui signifie que l’on peut multiplier les points d’entrée sur le réseau sans crainte.
Les humains et les solutions traditionnelles de cybersécurité ne sont plus suffisants aujourd’hui. Les solutions traditionnelles surveillent, analysent et examinent les menaces et les risques connus, tandis que les solutions basées sur l’apprentissage automatique peuvent permettre de détecter de nouvelles anomalies, de prévenir l’attaque et d’orchestrer une réponse, le cas échéant. Si nous prenons l’exemple de l’authentification multifacteur (MFA), les outils d’apprentissage automatique pourraient détecter tout utilisateur qui se connecterait au réseau à partir d’un appareil ou d’un emplacement inconnu, et réagir en bloquant l’accès ou en exigeant un autre facteur d’authentification (mot de passe unique, reconnaissance faciale, numérisation d’empreintes digitales, etc.). Les solutions traditionnelles ne tiennent généralement pas compte de l’historique du comportement d’un utilisateur, d’un appareil ou d’un réseau, ce qui augmente les possibilités de réussite d’une attaque.
Le nombre de dispositifs qui doivent être protégés est désormais gigantesque: qu’il s’agisse d’ordinateurs, de smartphones, de serveurs, de machines industrielles ou de voitures, tout est connecté, ce qui augmente la surface d’attaque. Les humains ne peuvent tout simplement pas analyser toutes les menaces et les comportements anormaux qui se produisent dans les sociétés. C’est là qu’interviennent l’automatisation et l’intelligence artificielle. Ainsi, CrowdStrike, l’un des principaux fournisseurs de solutions de sécurité des points de terminaison qui compte près de 10’000 clients, capture plus de 5’000 milliards d’évènements par semaine sur sa plateforme.
S’il est clair que nous entrons dans une nouvelle phase de l’évolution de la cybersécurité qui ressemblera peu à ce qu’elle était il y a 10 ans à peine, les vecteurs de cette évolution restent les mêmes. Il s’agit de la numérisation, de l’innovation, de la réglementation et de la mondialisation. La différence réside dans le rythme auquel ces vecteurs peuvent accélérer et perturber la croissance des marchés et des entreprises. Il existera toujours des sociétés qui manqueront la prochaine opportunité et passeront du statut d’innovateur à celui de fournisseur traditionnel. C’est le fameux «piège technologique» dans lequel sont tombées de nombreuses sociétés, dont la plus tristement célèbre est peut-être Kodak.
La pandémie a eu un impact supplémentaire et a modifié les modes de travail, ce qui a encore accéléré le rythme du changement. Les sociétés et les gouvernements ont donc un rôle majeur à jouer pour remédier aux vulnérabilités des infrastructures essentielles en matière de cybersécurité, et le temps presse. Il ne s’agira pas seulement de se protéger contre un piratage ou une infraction, mais également d’élaborer des plans et des politiques plus stricts et mieux coordonnés pour définir les mesures à prendre en cas d'infraction ou de piratage. En 2021, nous avons assisté aux attaques de cybersécurité de l’oléoduc de Colonial Pipeline, le plus grand oléoduc des États-Unis, ainsi que du géant de l’agroalimentaire mondial, JBS Foods. Dans les deux cas, les sociétés ont payé les rançons réclamées par les cybercriminels, soit 4 millions de dollars pour Colonial Pipeline et 11 millions de dollars pour JBS Foods.
Bien entendu, une fois qu’il aura été remédié aux lacunes en matière de cybersécurité des infrastructures essentielles, la nature même de ce secteur implique que d’autres vulnérabilités verront le jour ailleurs dans le cyberespace. Ces spécificités font de la cybersécurité, au même titre que la sécurité des gouvernements, des individus et des sociétés plus généralement, un thème récurrent dans nos vies et dans nos investissements.
Pour en savoir plus, rendez-vous sur le site Natixis Investment Managers.