Comment le parcours de Carlos Buenano, directeur technique d'Armis, en matière de sécurité OT, a abouti à la confiance zéro

Rien que l'année dernière, les deux secteurs qui ont connu la plus forte augmentation des tentatives de cyberattaque sont les services publics, avec une hausse de 200%, et l'industrie manufacturière, avec une hausse de 165%, selon le rapport The Anatomy of Cybersecurity (L'anatomie de la cybersécurité ) d'Armis. Il s'agit également de deux secteurs où la technologie opérationnelle (OT) est vitale pour les opérations. C'est la raison pour laquelle le chevauchement de l'OT et de la cybersécurité est plus critique que jamais.
Dans le dernier épisode de The Segment : A Zero Trust Leadership Podcast, je me suis entretenu avec Carlos Buenano, Chief Technology Officer of OT at Armis. Poursuivez votre lecture pour en savoir plus sur son parcours dans le domaine de la sécurité des technologies de l'information, sur le rôle essentiel que jouent les principes de la confiance zéro dans la protection des environnements industriels et sur les défis à relever pour y parvenir.
À propos de Carlos Buenano : directeur technique de la technologie de l'information chez Armis
Carlos Buenano est directeur de la technologie pour l'OT chez Armis, un leader dans la cybersécurité de l'intelligence des actifs. Avec plus de 30 ans d'expérience dans le domaine des systèmes de contrôle et des télécommunications, Carlos a occupé diverses fonctions telles que celles d'architecte de solutions, d'ingénieur principal et de consultant en cybersécurité ICS. Au cours des cinq dernières années, il s'est concentré sur la mise en œuvre de solutions de cybersécurité dans les réseaux industriels.
S'attaquer aux systèmes hérités dans les environnements OT
Les environnements OT utilisent souvent des systèmes hérités qui sont généralement alimentés par des logiciels obsolètes et en fin de vie comme Windows NT. Ces systèmes ont été conçus pour fonctionner pendant 30 ans, une durée de vie qui justifie l'investissement initial substantiel. Mais cette longévité peut poser des problèmes lorsque des composants clés tombent en panne.
Carlos a raconté un incident pour illustrer le problème : "Une fois, une ligne de production est tombée en panne parce qu'une carte en fin de vie depuis dix ans est tombée en panne. Nous avons contacté le vendeur, qui nous a répondu : "Nous avons cessé de le produire depuis longtemps". Nous avons dû nous résoudre à acheter la pièce sur eBay. Cette situation a déclenché un projet de remplacement des équipements obsolètes."
Les systèmes fonctionnent en continu, ce qui rend les mises à jour difficiles. Les changements doivent être méticuleusement planifiés et exécutés pendant les fenêtres d'arrêt limitées qui ne sont souvent programmées qu'une fois par an. Il est facile de comprendre la complexité de la gestion de ces environnements, complexité encore accrue par la cybersécurité.
"Vous pouvez imaginer qu'avec toute la conception de longévité [des systèmes existants], ils ont ces différents défis lorsqu'il s'agit de modifier et de mettre à jour les systèmes", a expliqué Carlos.
La sécurisation des systèmes existants et la planification de l'infrastructure future constituent un double défi. Parce qu'ils fournissent des services essentiels aux entreprises, les OT constituent une cible de choix pour les cybercriminels. " Par le passé, il suffisait de fermer l'accès à l'air "pour sécuriser les systèmes OT et IT. Il leur a permis de fonctionner sans aucune connexion physique. Mais aujourd'hui, les environnements OT sont de plus en plus complexes, et les systèmes OT et informatiques ne peuvent plus suivre le rythme des entreprises modernes. Il est également difficile de savoir quels réseaux sont dotés d'une prise d'air et lesquels ne le sont pas, ce qui crée des failles de sécurité dans les technologies de base.
La confiance zéro dans les environnements OT est un voyage, pas une destination
Pour Carlos, la confiance zéro est la réponse aux défis de sécurité posés par les environnements OT et leurs systèmes existants. Au cours de notre conversation, il a souligné l'importance de l'honnêteté et des limites dans la sécurité des réseaux. Le chemin vers l'utilisation d'un modèle de confiance zéro sans apporter de grands changements au réseau existant est complexe et de longue haleine. Il s'agit d'un parcours, pas d'une solution miracle.
La sécurisation d'un réseau requiert de la créativité et une connaissance approfondie des voies de communication du réseau. Il est essentiel d'avoir une bonne visibilité du réseau, d'effectuer des évaluations des risques, de maintenir une communication continue pour obtenir des avantages opérationnels et d'obtenir l'adhésion de ceux qui comprennent le mieux les processus.
Carlos a présenté une approche étape par étape pour parvenir à la confiance zéro :
- Créez de la visibilité : Comprenez quelles ressources sont essentielles à l'entreprise et doivent être protégées.
- Isolez les ressources critiques : Sécurisez d'abord les composants les plus importants. Pour ce faire, segmentez-les du reste de l'environnement.
- Construire la confiance zéro : Étendre l'approche de la confiance zéro à l'ensemble du réseau, de la plus critique à la moins critique.
L'IA dans l'espace OT : Opportunités et défis
Carlos a noté que l 'IA est un "outil très, très puissant," notant ses avantages significatifs lorsqu'il est utilisé correctement. L'IA peut améliorer les systèmes de production en corrélant les informations, en générant des rapports et en améliorant l'efficacité grâce à l'automatisation. Il en résulte une meilleure gestion des données et des résultats globalement positifs.
Il met toutefois en garde contre la double nature de l'IA. S'il offre des avantages considérables, il présente également des risques s'il est mal utilisé. En soulignant que l'IA peut être exploitée pour tirer profit des vulnérabilités des systèmes existants, permettant même parfois des cyberattaques sans accès direct aux machines.
"L'IA est formidable tant que nous l'utilisons pour le bien de la manière dont elle a été conçue", a déclaré M. Carlos. "Comme toute chose, nous pouvons l'utiliser pour améliorer la production et la sécurité, mais nous devons être très prudents, car s'il n'est pas mis en œuvre correctement et s'il tombe entre de mauvaises mains, il peut se retourner contre nous".
Écoutez, abonnez-vous et commentez The Segment : Un podcast sur la confiance zéro
Souhaitez-vous en savoir plus ? Écoutez l'épisode complet avec Carlos sur notre site web, Apple Podcasts, Spotify ou ailleurs. Vous pouvez également lire la transcription complète de l'épisode.
Nous reviendrons bientôt avec d'autres informations sur la confiance zéro !