On 07/05/2024
par Ben Worthy, Technical Lead OT Security @ Airbus Protect
Cybersécurité

Future technologie, future menace, prêt pour l’avenir ? Intelligence artificielle et OT

AI in the OT realm in the future

Alors que nous planifions notre participation au Royaume-Uni événement phare sur la cybersécurité “Cyber ​​UK 2024”, le slogan de «Future Tech, Future Threat, Future Ready » nous a donné l’occasion de réfléchir sur les tendances futures dans la sécurité des OT et ce qu’ils pourraient signifier pour l’industrie.

Sommaire

Alors que nous planifions notre participation au Royaume-Uni événement phare sur la cybersécurité “Cyber ​​UK 2024”, le slogan de «Future Tech, Future Threat, Future Ready » nous a donné l’occasion de réfléchir sur les tendances futures dans la sécurité des OT et ce qu’ils pourraient signifier pour l’industrie.

Vous ne pouvez pas ne pas avoir remarqué la prolifération de l’intelligence artificielle (IA) récemment, non seulement dans le contexte de la cybersécurité, mais aussi dans notre vie quotidienne en général, et une chose dont nous pouvons être assez sûrs en tant que tendance future est la croissance continue de l’IA et son infiltration dans de multiples domaines de nos vies. 

Nous pouvons réfléchir à la manière dont l’IA pourrait être utilisée dans le domaine de la cybersécurité des OT, que ce soit en simplifiant et en rationalisant les tâches que vous faites déjà, ou en améliorant la sécurité grâce à de nouvelles techniques et technologies.

 

Renforcement Environnements SOC avec l’Intelligence Artificielle

Les avantages que l’IA pourrait apporter aux Centres d’Opérations de Sécurité (SOC) pourraient être très importants. Pourquoi ? Pensons à l’utilisation de l’IA et du Machine Learning (ML). Si cette « technologie du futur » est utilisée pour analyser le trafic réseau OT afin d’identifier des modèles indiquant une activité suspecte ou anormale, l’IA pourrait être utilisée pour efficacement identifier des nouvelles menaces, telles que les vulnérabilités du jour zéro, plutôt que de s’appuyer uniquement sur les indicateurs de compromission (IoC) traditionnels. Nous pouvons également s’attendre à ce que ces technologies soient exploitées pour prévoir les menaces et automatiser la réponse aux incidents dans les systèmes OT.

 

Comment l’intelligence artificielle peut-elle assurer la résilience des systèmes d’OT ?

En dehors du SOC, l’IA pourrait également être utilisée ailleurs dans l’environnement OT, comme la maintenance prédictive et la détection des pannes. Les modèles d’IA peuvent analyser les données des capteurs OT sur le terrain pour prédire les appels de maintenance, avec une détection précoce des défauts ou de l’usure permettant une intervention rapide du personnel de maintenance. Par exemple, un système d’IA pourrait prédire une panne de pompe dans une installation de traitement de l’eau en fonction des fluctuations de température, des vibrations ou du bruit, permettant ainsi une maintenance proactive pour résoudre le problème avant qu’une panne plus grave ne se développe. Nous voyons déjà des clients mener des projets d’innovation explorant comment l’IA peut contribuer à accroître la résilience globale des systèmes OT et, à terme, la résilience des processus industriels (pensez aux infrastructures nationales critiques) qui sont contrôlés.

 

Facilité de mise en conformité et de rapports

Nous pouvons même imaginer que l’IA puisse contribuer à simplifier la conformité et le reporting OT. Pour les entreprises qui doivent garantir la conformité aux normes ou réglementations du secteur, un outil d’IA pourrait rationaliser la collecte, l’analyse et la création de rapports de données. Nous pourrions imaginer qu’il soit utilisé pour générer des rapports de conformité, suivre les incidents de sécurité et vérifier que les politiques de sécurité sont respectées, ce qui réduirait certainement la charge de travail des équipes de sécurité OT, qui sont très sollicitées.

 

Le risque lié à l’utilisation de systèmes d’intelligence artificielle en OT

En plus d’utiliser l’IA pour améliorer la sécurité, nous devons également nous assurer que les systèmes d’IA eux-mêmes sont sécurisés. Il s’agit d’une fonctionnalité importante, car le potentiel d’accès et de manipulation des attaquants est grand, d’autant plus qu’un grand nombre de technologies futures dépendent probablement de tels systèmes. Certains éléments à considérer ici sont la sécurisation des plateformes sur lesquelles ils sont déployés, la garantie que les modèles sont développés selon les principes de sécurité dès la conception et l’examen de la source des modèles d’IA conformément aux conseils de sécurité de la chaîne d’approvisionnement.

Les mesures que nous devrions normalement prendre pour la sécurité dans d’autres parties des systèmes OT devraient également être prises lorsque l’IA est introduite. Des éléments tels que les évaluations des risques, les contrôles de conformité et les tests de sécurité offensifs doivent tous être considérés comme un élément important de la mise en œuvre de l’IA au sein de vos systèmes OT. En pensant à l’architecture qui est également une considération importante, et si vous utilisez une solution hébergée, vous devez explorer l’impact des compromissions de la chaîne d’approvisionnement sur la sécurité de l’OT.

 

Comment lutter contre les risques liés à l’intelligence artificielle pour l’OT ?

Nous commençons à voir de plus en plus d’organisations disposant de grands parcs OT se tourner vers la gestion des surfaces d’attaque (ASM) pour réduire les risques au sein de leurs environnements industriels. Il s’agit d’un concept qui a été développé dans les environnements informatiques, mais nous le voyons désormais également promu pour l’OT, notamment parce que le champ d’application de l’OT s’étend en raison de la convergence avec l’informatique, d’une plus grande intégration des solutions cloud dans les environnements industriels et de la prolifération des appareils Internet industriel des objets (IIoT) dans l’espace OT.

De nombreux domaines de la cybersécurité sont capturés dans le concept d’ASM, mais l’objectif global ici est d’avoir une vue claire et dynamique des actifs dont vous disposez exactement dans votre périmètre OT et un processus continu de compréhension et d’évaluation des vulnérabilités associées afin de réduire les risques pour ces actifs et pour l’ensemble de l’entreprise. Il donne également la priorité à avoir une « vue de l’attaquant » sur le système pour comprendre les voies probables de compromission et à prioriser les mesures d’atténuation pour se protéger contre les événements à conséquences élevées.

ASM aide les organisations à gérer leur surface d’attaque OT pour se protéger contre les menaces évolutives. En outre, il utilise des concepts tels que la défense en profondeur et la confiance zéro, dans lesquels des contrôles compensatoires étendent la sécurité au-delà du périmètre. Ces considérations permettent d’adopter une approche proactive pour atténuer les actions des attaquants potentiels.

Ce ne sont là que quelques-uns des sujets que nous nous attendons à voir davantage dans les systèmes OT dans un avenir proche, et il y en aura sans aucun doute bien d’autres également. 

  • Partager

En savoir plus Cybersécurité

Ship on the ocean Cybersécurité

Le contrôle des exportations : une recette bien gardée !

Afin de préserver son secret culinaire, un chef cuisinier doit être prudent quant à l’accès à sa recette et ses ingrédients. Le contrôle des exportations suit également cette logique afin d’assurer une stabilité nationale et une préservation des intérêts des entreprises privées et de l’Etat. Ce dernier régule qui peut exporter et recevoir les biens […]

En savoir plus
understanding digital risk management Cybersécurité

Gestion des risques digitaux : Une approche adaptée aux entreprises

Alors que la technologie s'intègre de plus en plus à tous les aspects de l'activité, le risque numérique est devenu une préoccupation croissante pour les entreprises du monde entier. Découvrez l'approche adaptée aux entrepris pour la gestion des risques digitaux.

En savoir plus
Airbus Protect explains Vulnerability Management Cybersécurité

Airbus Protect explique la gestion des vulnérabilités

Gestion des vulnérabilités et veille en vulnérabilités : découvrez les définitions ainsi que leurs différences expliquées par Louis Gensou, analyste en vulnérabilité chez Airbus Protect.

En savoir plus