Services numériques
Adopter les nouvelles technologies numériques.
Cette évolution numérique introduit toutefois des défis complexes en matière de cybersécurité qui exigent une attention immédiate. Puisque les systèmes dépendent de plus en plus des technologies numériques et de la connectivité aux réseaux de données, la surface d’attaque a augmenté de façon exponentielle, ce qui met à découvert de nouvelles vulnérabilités exploitées par des acteurs malveillants sophistiqués.
Il est essentiel de comprendre ces faiblesses critiques pour prendre des décisions éclairées en matière d’investissements et pour élaborer des stratégies de sécurité robustes qui protègent les infrastructures essentielles et permettent de poursuivre l’innovation.
Les infrastructures essentielles sont confrontées à sept vulnérabilités principales en matière de cybersécurité qui exigent une attention immédiate et une planification stratégique :
La convergence des technologies de l’information (TI) et des technologies opérationnelles (TO), ainsi que l’adoption rapide des appareils de l’Internet industriel des objets (IIdO) favorise les gains en efficacité et en surveillance, mais nous expose à de nouveaux vecteurs d’attaque. Cette intégration améliore le contrôle des systèmes et de leurs processus, mais permet aussi aux cybercriminels de naviguer dans les réseaux commerciaux vers les systèmes opérationnels critiques. Ils obtiennent ainsi un ancrage et peuvent compromettre des fonctions essentielles.
Les organisations doivent mettre en œuvre des mesures de sécurité spécialisées qui protègent à la fois les environnements physiques et numériques, notamment les appareils d’authentification, en plus de déployer des mises à jour de sécurité régulièrement et de segmenter leurs réseaux de manière exhaustive.
Les cyberattaques modernes ont parfois des conséquences réelles qui vont au-delà des atteintes à la sécurité des données puisque les systèmes numériques servent à contrôler des infrastructures physiques. Cette réalité signifie que l’activation non sécuritaire d’un équipement physique et la perturbation de réseaux d’énergie, d’approvisionnement en eau ou de transport sont une possibilité.
La nature interconnectée du secteur des infrastructures peut faire en sorte qu’un incident à un endroit entraîne une cascade de répercussions sur plusieurs systèmes, ce qui cause un événement d’envergure pour un grand nombre de personnes et a une incidence sur les intérêts souverains.
Des stratégies efficaces en matière de sécurité doivent alors traiter à la fois les vulnérabilités numériques et leurs répercussions physiques potentielles, ce qui exige une approche coordonnée dans tous les secteurs.
De nombreux éléments des infrastructures essentielles ont été conçus avant la venue des cybermenaces modernes. Elles n’ont donc pas de fonction de sécurité intégrée dont les menaces actuelles peuvent profiter. Il est souvent impossible d’intégrer des outils de sécurité contemporains à ces systèmes vieillissants, ce qui crée des vulnérabilités persistantes qui exigent une solution globale et une gestion des risques plus complète.
Le paysage réglementaire a de la difficulté à garder le rythme face à l’évolution rapide des cybermenaces et des technologies. Les organisations doivent s’organiser en respectant plusieurs cadres, en plus de s’assurer que leurs mesures de sécurité traitent bien les risques réels et ne font pas que cocher les cases réglementaires. Cette complexité peut détourner des ressources qui pourraient servir à l’amélioration concrète de la sécurité au lieu d’effectuer des tâches administratives liées à la conformité.
Les organisations doivent trouver un équilibre entre le besoin d’une cybersécurité robuste et les contraintes financières. La mise en place de mesures de sécurité économiques devient donc essentielle. La grave pénurie de professionnelles et de professionnels qualifiés en cybersécurité, particulièrement ceux et celles ayant des connaissances sur le domaine et la cybersécurité des TO, aggrave ces défis. La rareté rend non seulement les organisations plus vulnérables, mais complique aussi le développement et l’entretien des programmes de sécurité sophistiqués. L’optimisation des budgets limités exige une bonne compréhension de l’équation du risque et une approche habile pour rassembler l’expérience et la motivation nécessaires.
Une menace persistante avancée (MPA) est une cyberattaque discrète et permanente, habituellement menée par des adversaires avec un bon financement, comme des États-nations ou des groupes organisés. Les MPA maintiennent un accès à long terme aux systèmes et aux données sensibles, ciblent souvent des infrastructures essentielles pour atteindre des objectifs stratégiques ou géopolitiques, et restent parfois non détectées pendant plusieurs mois, voire même plusieurs années.
Se défendre contre les MPA exige un cadre mature de cybersécurité caractérisé par une vigilance constante, des contrôles multiples et une gestion proactive des menaces. La création d’une résilience organisationnelle est essentielle pour assurer une gestion robuste des crises et la poursuite des activités en cas de compromission.
Les acteurs malveillants tirent de plus en plus profit de l’intelligence artificielle et des mesures avancées d’automatisation pour améliorer leurs attaques. Ces outils permettent de découvrir les vulnérabilités plus rapidement, d’utiliser le piratage psychologique de manière plus convaincante et d’adapter les attaques automatisées de manière à contourner les mesures de sécurité traditionnelles. Les organisations doivent faire évoluer leurs mesures de défense pour qu’elles correspondent à ce niveau croissant de sophistication. De plus, les personnes au sein de ces organisations doivent faire plus attention au potentiel d’hypertrucages et d’hameçonnage personnalisé pour conserver leur avantage.
Une gestion réussie des vulnérabilités en matière de cybersécurité exige une approche exhaustive qui combine l’innovation technique à la planification stratégique. Les organisations ont besoin de partenaires qui comprennent à la fois les besoins opérationnels des infrastructures essentielles et les menaces en évolution.
Une cybersécurité efficace pour les infrastructures essentielles exige des connaissances spécialisées dans les domaines de la sécurité des technologies opérationnelles, de la conformité réglementaire, de l’évaluation des risques et de planification des interventions en cas d’incident. Elle nécessite des professionnels et des professionnelles en mesure de concevoir des architectures de sécurité qui protègent les services essentiels, en plus de favoriser l’efficacité opérationnelle et l’innovation.
Un des plus grands services publics d’eau et d’eaux usées de l’Australie, qui avait de la difficulté avec ses systèmes désuets et avait besoin d’une cyberprotection robuste, a entrepris une grande transformation numérique. GHD Services numériques a évalué la maturité du service public à l’aide de la norme du National Institute of Standards and Technology (NIST) et du cadre ISO 31000, puis a élaboré des cadres de sécurité personnalisés ainsi qu’une feuille de route stratégique sur trois ans, accompagnée d’un plan d’investissements.
Les résultats comportaient une réduction importante des risques opérationnels et l’établissement d’une vision claire et durable de la sécurité. L’adoption d’un modèle opérationnel en cybersécurité a permis d’exécuter la stratégie de manière efficace, combinant l’innovation technique à une approche robuste et avant-gardiste de la cybersécurité.
S’associer à des spécialistes qui comprennent les aspects techniques et stratégiques de la protection des infrastructures permet aux organisations d’élaborer des cadres de sécurité robustes qui traitent les vulnérabilités actuelles et s’adaptent aux menaces émergentes.
Les investissements dans des capacités complètes en cybersécurité fournissent une protection et permettent d’assurer une fiabilité et une croissance continues pour les systèmes essentiels qui alimentent nos communautés et nos économies.
Adopter les nouvelles technologies numériques.
Technologie, processus, personnes.
Transformer les connaissances en actions.