Pas de la science-fiction, juste une question de sécurité
La communication de machine à machine (M2M) n'est plus une vision d'avenir. La mise en réseau des objets et des technologies dans l'environnement des entreprises est déjà bien avancée. D'une part, cela apporte une plus grande efficacité et un soulagement dans les processus d'entreprise et de fabrication, mais d'autre part, cela augmente continuellement les exigences en matière de sécurité informatique dans les entreprises.
Mes analyses de marché ont montré qu'entre 30 et 200 milliards d'objets et d'appareils seront mis en réseau d'ici 2020 - tant dans les ménages privés que dans la production industrielle. Les entreprises utilisent déjà la communication de machine à machine dans une grande partie de leur chaîne de valeur. L'objectif est toujours d'automatiser ou d'optimiser les processus. Dans une vision de pénétration généralisée de cette approche, les commandes s'orientent de manière autonome à travers des chaînes de valeur entières, réservent leurs machines de transformation ainsi que leur matériel, et organisent leur livraison au client. Ceci est rendu possible par la disponibilité généralisée et (maintenant) abordable de connexions Internet (sans fil) déployables industriellement.
Un nouvel écosystème cybernétique est en train d'émerger
Progressivement, se développent des espaces de vie et des écosystèmes en réseau qui - malgré tout le confort et les progrès techniques - ne sont pas à l'abri des risques de sécurité. Les attaquants peuvent pénétrer à tout moment, arbitrairement ou délibérément, dans les processus et infrastructures numérisés de notre vie professionnelle quotidienne. À ce jour, on ne peut pas supposer que des mesures de sécurité accompagneront cette évolution dans la même mesure et au même rythme. Cependant, une étude1 menée par Fortinet en août 2014 montre que les entreprises sont bien conscientes de l'évolution constante des cyber-menaces et de la nécessité de renforcer les mesures de sécurité.
La demande croissante de puissance de calcul entraîne de nouveaux défis
Étant donné que la communication de machine à machine est également nécessaire pour l'exploitation des infrastructures critiques (par exemple les réseaux intelligents, les systèmes intelligents de contrôle et de surveillance du trafic, etc.), il apparaît clairement que des mesures de protection appropriées devraient jouer un rôle important dans ce contexte. Un défi central est certainement le problème de l'espace de stockage : la mise en réseau des services et des appareils signifie qu'il y a une demande sans cesse croissante de puissance de calcul. Toutefois, comme les dispositifs utilisés ont souvent des ressources limitées, l'une des approches les plus fréquemment choisies consiste à externaliser les données et leur traitement vers le cloud. Toutefois, cela crée à son tour de nouveaux défis dans les domaines de la sécurité et de la protection des données.
Nouvelle situation de menace due aux APT
En outre, il existe une toute nouvelle génération de cybercriminels et de pirates informatiques qui attaquent les infrastructures en réseau, principalement pour des raisons économiques et politiques, afin d'accéder à des données sensibles et à des informations spécifiques ou de causer des dommages ciblés. Cette émergence massive de ce qu'on appelle les "menaces persistantes avancées" (APT) pose aux entreprises des défis totalement nouveaux en termes de sécurité informatique. Ce n'est plus "seulement" la protection des données personnelles qui joue un rôle ici, mais de plus en plus aussi la sécurité des infrastructures publiques et des systèmes industriels, dont certains approvisionnent des régions entières. Si, par exemple, un pirate informatique prend le contrôle du système d'un "compteur intelligent", non seulement la commande à distance des appareils et la déconnexion de l'alimentation électrique, mais aussi la manipulation de la quantité de consommation transmise sont possibles. En outre, la transmission de données de charge manipulées pourrait entraîner une déstabilisation des réseaux de lignes - jusqu'à la panne de l'alimentation électrique de zones résidentielles entières. Les décideurs doivent réaliser que ces nouvelles technologies n'apportent pas seulement des avantages, mais qu'elles nécessitent également de nouveaux concepts de sécurité.
Considérations organisationnelles et stratégiques dans un premier temps
Cela peut sembler banal, mais avant que les entreprises ne décident de solutions et de mesures de sécurité spécifiques, les questions organisationnelles et stratégiques doivent être clarifiées à l'avance. En ce sens, il est important de définir des responsabilités claires et de nommer un responsable central de la sécurité (CSO) pour la stratégie globale. Si plusieurs partenaires ou fournisseurs sont impliqués dans la production, les mesures de sécurité et les directives doivent être coordonnées avec eux et intégrées dans le concept global. On peut ainsi éviter que la production soit compromise par des systèmes partenaires et les mesures de sécurité sont ainsi réduites à l'absurde. Afin de trouver les bonnes solutions, les entreprises devraient rechercher un expert qui puisse les conseiller sur les questions suivantes dans un deuxième temps : Avec quelles mesures organisationnelles peuvent-elles être intégrées ?
Les nouvelles technologies n'apportent pas seulement des avantages, mais nécessitent également de nouveaux concepts de sécurité.
Quels types d'agresseurs peut-on attendre et quels sont les objectifs qu'ils poursuivent ? Quels sont les points d'attaque et les interfaces de mon système de communication ? Quels sont les dommages maximums qu'une attaque réussie peut causer ? Quelles mesures techniques peuvent prévenir une attaque ? Quel est le rapport entre l'investissement requis pour les mesures de défense et les dommages potentiels ? Une fois ces questions organisationnelles et stratégiques clarifiées, il est temps de réfléchir à des solutions concrètes.
Mesures appropriées pour protéger une entreprise
De nombreuses entreprises ne protègent leurs connexions Internet qu'à l'aide de pare-feu. À l'époque des communications de machine à machine et des APT, cette précaution de sécurité n'est plus suffisante, et de loin. Les mesures de sécurité doivent plutôt être introduites à différents points : par exemple, également dans la mise en réseau d'OfficeIT et du réseau de production ainsi qu'au niveau de la visualisation et du contrôle. Il est également conseillé de procéder à une documentation permanente des composants du réseau et des participants à la communication afin d'éviter les erreurs critiques pour la sécurité en cas d'extension du système. En outre, il convient de définir quels dispositifs sont autorisés à communiquer entre eux et à quel moment. Un autre aspect important est l'authentification sécurisée de tous les participants à la communication, des employés et des machines. Les systèmes à base de cartes à puce ont fait leurs preuves dans le passé. Dans ce contexte, on peut également observer une tendance croissante aux mesures de sécurité biométriques. Une division judicieuse en sous-réseaux offre une protection supplémentaire, car un dispositif compromis ne peut pas infecter ou même paralyser complètement d'autres dispositifs ou d'autres sous-réseaux. Le microprogramme des appareils communicants doit également pouvoir être mis à jour par le fabricant si nécessaire.
Les mesures de protection ne doivent pas nuire aux performances économiques
Les appareils et machines connectés promettent des avantages, mais offrent en même temps une large surface d'attaque aux cybercriminels. Afin de surmonter les obstacles dans le domaine de la sécurité et de la protection des données, il est de plus en plus important pour les entreprises de protéger leur infrastructure de réseau de manière centralisée et de connecter les bureaux externes de manière efficace et sûre. Pour de nombreuses entreprises, cela signifie également la mise à niveau des structures informatiques existantes, car de nombreux nouveaux aspects de sécurité ne sont pas automatiquement pris en compte. En même temps, bien sûr, les performances économiques ne doivent pas souffrir des mesures de protection essentielles : À quoi servent dix portes verrouillées si chacune d'entre elles doit être laborieusement déverrouillée, ce qui réduit considérablement l'efficacité de l'entreprise ? Les systèmes de sécurité doivent protéger, et non pas restreindre les performances opérationnelles.