Chevauchement des TI et de la TO
Plus l’infrastructure numérique du Canada évolue, plus les technologies de l’information (TI) et la technologie opérationnelle (TO) tendent à se chevaucher. Les entreprises utilisent aujourd’hui des systèmes qui intègrent à leurs activités concrètes des informations fondées sur des données, ce qui contribue à cette convergence. Celle-ci favorise les gains d’efficience, mais crée également des sources de vulnérabilité, notamment dans les secteurs de l’énergie, de la fabrication et des transports.
Les systèmes de TO étaient par le passé à l’abri des menaces externes, mais ils sont maintenant des cibles de choix pour les cybercriminels. Les attaques par rançongiciel ont le potentiel de faire cesser la production, perturber les réseaux d’énergie et paralyser les réseaux de transport.
En 2021, le réseau de pipelines de Colonial aux États-Unis a été victime d’une attaque par rançongiciel ayant compromis son réseau de technologies de l’information (TI) via un réseau privé virtuel. Par mesure préventive, l’organisation a interrompu ses opérations de transport afin d’éviter que l’attaque ne touche ses systèmes de technologies opérationnelles (TO). Au bout du compte, Colonial Pipeline a payé une rançon de 4,4 M$ pour reprendre le contrôle de ses systèmes et s’assurer que l’incident n’affecte pas ses infrastructures critiques.
En même temps, l’IA générative redéfinit la cybersécurité en offrant à la fois des moyens de protection et des outils pour lancer des attaques. Face à l’augmentation des risques, les organisations doivent revoir leur stratégie de gouvernance, et trouver le point d’équilibre entre innovation et sécurité.
Hausse des incidents liés à la TO
Les fraudeurs ciblent de moins en moins les réseaux de TI pour viser plutôt les environnements de TO, dont les pannes peuvent paralyser complètement une organisation. Et une fréquence à la hausse des attaques par rançongiciel et des coûts qu’elles engendrent appelle un resserrement des mesures de cybersécurité. Les organisations doivent miser sur leur résilience en favorisant une meilleure planification des interventions en cas d’incident, une formation plus poussée de leur personnel et des investissements plus importants dans des technologies de détection.
L’IA, et particulièrement l’IA générative, constitue à la fois un outil de cybersécurité et une menace à vos systèmes de TI et de TO. En fait, selon l’Autorité canadienne pour les enregistrements Internet, 70 % des professionnels en cybersécurité ont exprimé des inquiétudes quant aux cybermenaces posées par l’IA générative, en raison notamment des données qui sont collectées par les outils d’IA (61 %) et les tactiques d’hameçonnage perfectionnées qu’elle permet d’utiliser (56 %).
Pour se prémunir contre la multiplication des menaces liées à l’IA, les organisations doivent adopter des mesures de surveillance plus poussées, resserrer le contrôle des données et élaborer des politiques d’utilisation éthique de cette technologie.
Risques à surveiller
Attaques par rançongiciel : elles s’imposent comme la plus grande cybermenace pouvant perturber directement les infrastructures et services essentiels.
Cybermenaces parrainées par des États : des acteurs d’États-nations mènent des activités d’espionnage ou de vol de propriété intellectuelle.
Hameçonnage et piratage psychologique : les attaques par hameçonnage sont toujours d’actualité. Elles exploitent la vulnérabilité humaine pour obtenir un accès non autorisé aux systèmes de TI ou de TO.
Lacunes des systèmes existants : des infrastructures désuètes de TI et de TO posent des risques à la sécurité et freinent l’adoption de technologies modernes.
Menaces internes : des membres du personnel malintentionnés posent toujours des risques importants pour la sécurité organisationnelle.
Vulnérabilités de la chaîne d’approvisionnement : la hausse des risques associés aux fournisseurs tiers et aux chaînes d’approvisionnement peut compromettre la sécurité des organisations.
Défis de la conformité à la réglementation : le resserrement des exigences réglementaires entraîne des ajustements constants aux stratégies de conformité, ce qui a des répercussions sur les activités liées aux TI et à la TO.
Menaces plus persistantes et plus perfectionnées : les cyberattaques perfectionnées et ciblées dont l’objectif est de voler des données ou de perturber les activités sont de plus en plus fréquentes.
Vulnérabilités de l’Internet des objets (IdO) : l’augmentation du nombre d’appareils d’IdO étend la cible des attaques et présente de nouveaux défis liés à la sécurité pour les TI et la TO.
Perturbations des activités liées à des cyberincidents : les cyberincidents perturbent les activités en nuisant à la productivité et à la prestation de services.
Stratégies d’atténuation des risques
- Renforcer la cyberdéfense
- Mettre à niveau les systèmes existants
- Offrir régulièrement de la formation sur la cybersécurité aux membres du personnel
- Évaluer la sécurité de la chaîne d’approvisionnement
- Créer des programmes pour contrer les menaces internes
- Assurer la conformité à la réglementation
- Surveiller les menaces plus persistantes et plus perfectionnées
- Appliquer des mesures de sécurité aux appareils de l’IdO
- Élaborer des plans d’intervention en cas d’incident
- Tenir compte de l’aspect global de la sécurité en fonction des environnements des TI et de TO
Questions à se poser
- Comment votre organisation peut-elle se prémunir contre les menaces à la cybersécurité des TI et de la TO, alors que les infrastructures essentielles sont des cibles de choix?
- Quelles mesures votre organisation a-t-elle prises pour harmoniser la gouvernance des TI et de la TO, compte tenu de leurs différentes priorités opérationnelles et exigences de sécurité?
- Quelle sera l’incidence de la réglementation canadienne et des normes internationales sur la gouvernance des TI et de la TO, et sur la stratégie de votre organisation à cet égard?
- Quelles stratégies sont mises en œuvre pour parfaire les compétences en lien avec la convergence des TI et de la TO, surtout dans le contexte de technologies émergentes comme l’IA et l’IdO?