Connaître toutes les voies de communication vers vos ressources
La sécurisation de tous les points d'accès aux réseaux externes et internes est l'une des mesures les plus importantes que vous puissiez prendre pour renforcer la cybersécurité de votre système. Faites l'inventaire des voies de communication et des points d'accès qu'elles nécessitent, puis désactivez tous les ports de communications inutilisés. Les ports USB doivent également être pris en considération, car ils peuvent constituer des points de vulnérabilité potentiels pour les virus et le logiciel malveillant propagés par l'intermédiaire des clés USB.Le fait de disposer d'une voie de communication alternative pour les ressources clés du système réduira au minimum l'incidence des attaques par déni de service. Les alarmes de sécurité doivent également être envoyées via une deuxième voie.Les points d'accès réseau sont les suivants :
- SCADA
- Système de gestion de l'énergie (EMS)
- Accès d'ingénierie
- Maintenance
- Lignes téléphoniques
- Sans fil
- Internet
- Interconnexions réseau
Utiliser des outils de cryptage et d'authentification
Tous les points d'accès aux communications doivent être sécurisés par des contrôles d'accès utilisateur et des procédures d'authentification. En outre, toutes les communications qui entrent ou sortent du périmètre de sécurité électronique (ESP) doivent être chiffrées afin d'éviter les attaques par tiers interposé.Les produits de cybersécurité à plusieurs niveaux de SEL fournissent le cryptage, la gestion des mots de passe, le contrôle d'accès sécurisé et la gestion des dispositifs pour les réseaux OT.
Mettre en pratique une politique de « besoin de connaître »
Protégez vos designs et limitez l'accès aux détails du système à ceux qui en ont besoin pour faire leur travail. Faites particulièrement attention à protéger les éléments suivants :
- Ordinateurs
- Mots de passe
- Logiciel
- Manuels d'instructions
- Équipement et clés de cryptage
- L'inspection sur site des communications du système de contrôle et de matériel/logiciel de sécurité
- L'évaluation des périmètres électronique et physique
- L'évaluation et la documentation des ports et/ou des services ouverts
- Les entretiens sur site du personnel d'exploitation concernant les procédures de sécurité
Pratiquer la sécurité en profondeur
Une solution de sécurité solide et efficace doit comporter plusieurs couches de défense. La défense en profondeur doit inclure :
- La superposition de couches de sécurité pour les ressources en ligne
- L'application de stratégies de refus par défaut et de liste blanche
- Le cryptage de toutes les données quittant l'ESP et des données transportées sur des réseaux publics ou non sécurisés
- La mise en œuvre de la sécurité physique
- La journalisation et la surveillance de toutes les activités physiques et cybernétiques
- L'établissement d'une base de référence ainsi que la surveillance et la journalisation de toutes les mises à jour de micrologiciel et des modifications de réglages
- La formation du personnel aux meilleures pratiques en matière de sécurité
- La création d'une culture axée sur la sécurité
- Sécurité physique et cybersécurité
- Comptes d'utilisateur
- Services mandataires
- Contrôles d'accès
- Journalisation
- Règles de pare-feu
- Réseaux privés virtuels (VPN)
- Sécurité du réseau
Élaborer un plan de réponse aux incidents
Votre organisation doit disposer d'un plan clair et concis qui détaille la manière dont elle réagira à un cyberincident. La mise en place d'un plan de réponse aux incidents de cybersécurité avant que l'urgence ne survienne vous aidera à atténuer les dommages potentiels et à vous rétablir plus rapidement. SEL aide les entreprises à élaborer des plans de réponse aux incidents qui comprennent les services de récupération suivants :
- Élaboration d'un manuel de réponse aux incidents
- Restauration des images du système
- Réponse aux virus et assistance sur site
- Investigation d'un comportement inhabituel dans votre poste électrique ou système de commande industrielle
- Services de maintenance pour la gestion des mises à jour et des correctifs
- Récupération de document
Utiliser et gérer les mots de passe sécurisés
Mettez en œuvre ces meilleures pratiques pour vous assurer que les mots de passe protègent l'accès aux dispositifs et aux systèmes :
- N'utilisez pas de mots de passe par défaut.
- Modifiez les mots de passe régulièrement.
- Modifiez les mots de passe lors de départs d'employés.
- Utilisez des mots de passe différents dans chaque région.
- Contrôlez les mots de passe.