L'émergence du Zero Trust dans les infrastructures critiques
Les menaces de cybersécurité devenant de plus en plus sophistiquées, les organisations d’infrastructures critiques sont invitées à adopter des principes de confiance zéro pour une meilleure sécurité. La Cloud Security Alliance (CSA) et la Cybersecurity and Infrastructure Security Agency (CISA) mènent cette action en plaidant pour une meilleure protection des technologies opérationnelles (OT) et des systèmes de contrôle industriel (ICS). Ces systèmes constituent l’épine dorsale de secteurs critiques tels que l’énergie, l’eau et les transports, et deviennent plus vulnérables en raison de leur nature interconnectée.
Les environnements OT/ICS modernes ne sont plus des systèmes isolés : ils sont profondément intégrés à l’accès sans fil, aux services cloud et aux applications SaaS (Software-as-a-Service). Cette intégration, tout en améliorant l’efficacité opérationnelle, introduit également de nouveaux risques de sécurité. Par conséquent, les mesures de sécurité Zero Trust, qui supposent que les menaces peuvent provenir à la fois de l’extérieur et de l’intérieur du réseau, sont essentielles pour protéger ces systèmes critiques.
Mise en œuvre du Zero Trust : une approche structurée
Le CSA propose un processus complet en cinq étapes pour faciliter la mise en œuvre de modèles Zero Trust dans les environnements OT/ICS. Ce processus commence par la définition des surfaces à protéger, ce qui implique de comprendre ce qui doit être sécurisé. Ensuite, les organisations doivent cartographier leurs flux opérationnels pour identifier les vecteurs d'attaque potentiels. La construction d'une architecture Zero Trust suit, posant les bases de pratiques de sécurité robustes.
La formulation d’une politique de confiance zéro est une étape ultérieure au cours de laquelle les organisations établissent des directives qui régissent l’accès et l’utilisation de ces systèmes. Enfin, la surveillance et la maintenance continues de l’environnement réseau sont essentielles pour garantir la pertinence et l’efficacité des mesures de sécurité. De telles directives structurées aident les organisations à créer une défense résiliente contre d’éventuelles violations.
Défis généraux en matière de cybersécurité
Le paysage de la cybersécurité au sens large est semé d’embûches, comme le montrent les menaces croissantes telles que l’intelligence artificielle fantôme et les ransomwares. Une enquête récente a révélé l’impact de l’intelligence artificielle fantôme sur la gouvernance et la conformité des données, 60 % des organisations ayant du mal à surveiller les outils d’IA non autorisés. Cette utilisation non autorisée présente des risques importants, car ces outils peuvent ne pas répondre aux contrôles internes, ce qui peut entraîner des violations de données.
L’augmentation des attaques de ransomware souligne encore davantage l’urgence de renforcer les mesures de cybersécurité. Les incidents signalés ont augmenté de 17,8 %, avec des paiements de rançon record cette année. Ces statistiques appellent à une vigilance accrue et à une collaboration entre les entités pour atténuer efficacement ces menaces.
Faire face à des menaces et des vulnérabilités spécifiques
Les événements récents ont mis en évidence des vulnérabilités spécifiques qui nécessitent une attention urgente. Un groupe de pirates informatiques chinois baptisé Salt Typhoon a été découvert en train de cibler des entreprises de télécommunications pour intercepter les communications de personnalités américaines. Cet incident souligne la nécessité d’une coordination renforcée entre les secteurs privé et public en matière de cybersécurité.
En outre, plusieurs vulnérabilités de grande gravité ont été identifiées dans des produits technologiques majeurs, notamment Atlassian, WhatsUp Gold de Progress Software et Oracle. Ces exploits potentiels soulignent la nécessité de mises à jour et de correctifs réguliers. De plus, avec la sortie de Chrome 129 par Google, les entreprises se rappellent l'importance de mettre à jour leurs logiciels en temps opportun pour maintenir des défenses de sécurité robustes.
La voie à suivre : la maturité du Zero Trust
Pour aider les organisations dans cette transition, la CISA a proposé un modèle de maturité Zero Trust, qui offre des conseils stratégiques pour développer des stratégies Zero Trust complètes. Ce modèle fournit des exemples illustratifs de diverses architectures allant de la traditionnelle à l'optimale, permettant aux organisations d'adapter leurs approches en fonction de besoins spécifiques. En s'appuyant sur ces modèles de maturité et ces documents d'orientation, les agences peuvent mettre en œuvre systématiquement les principes Zero Trust, renforçant ainsi leurs défenses contre les futures menaces de cybersécurité.