Cybersécurité : un peu d'histoire et une nouvelle approche

On me demande souvent quelles sont les personnes les plus intéressantes ou les plus influentes que j'ai rencontrées. Il est facile de dire Margaret Thatcher ou Bill Clinton, mais parfois les véritables auteurs de l'histoire ne sont jamais connus en dehors de leur domaine. L'un d'entre eux était Richard Morley.
Un ami commun m'a emmené rencontrer Morley chez lui, dans le New Hampshire, il y a environ 23 ans. Nous y avons passé un bel après-midi. Il m'a laissé déplacer un tas de terre d'un endroit à l'autre avec une pelleteuse pilotée par un ordinateur personnel.
J'étais loin de me rendre compte que j'étais en présence d'un grand inventeur, membre de la royauté industrielle, qui avait fait progresser la technologie d'un pas de géant et accéléré la révolution de l'automatisation.
Morley l'a fait en 1968, lorsque lui et ses collègues de General Motors ont mis au point l'automate programmable. Avec l'automate programmable, l'automatisation était arrivée dans l'industrie automobile et dans bien d'autres.
S'il faut déplacer, stocker, souder, façonner, empaqueter et mettre à la porte, une série de contrôleurs programmés ordonnent le tout. En fait, pour tout ce qui est fabriqué, les automates programmables sont à l'œuvre pour traduire les plans en produits.
Ils sont partout, des usines aux exploitations agricoles de pointe en passant par les stations d'épuration des villes et les forages pétroliers et gaziers. Ils occupent une partie du monde moderne connue sous le nom de technologie opérationnelle, ou TO.
Bien que la technologie opérationnelle soit vitale, elle reçoit moins d'attention que sa grande sœur, la technologie de l'information, ou TI.
Matt Morris, directeur général de la sécurité et du conseil en matière de risques chez 1898 & Co, la branche conseil de Burns & McDonnell, la grande société d'architecture, d'ingénierie et de construction, m'a dit : " La TI est l'"espace moquette", et la TO est l'"espace non moquette" ".
En d'autres termes, une grande partie des tâches lourdes de l'industrie sont effectuées par la TO, tandis que la TI a pris en charge toutes les autres fonctions plus évidentes de la société, de la comptabilité aux réservations des compagnies aériennes, des consultations médicales à la conception des avions.
La TI est la reine, mais ce n'est qu'une partie de l'histoire.
En matière de cybersécurité, les TO et les TI diffèrent, mais tous deux présentent des vulnérabilités. Lorsque nous parlons de cybersécurité, nous pensons surtout à la TI. La TO est différent, et les menaces émanant d'attaques contre lui sont souvent plus stratégiques et difficiles à identifier.
Les attaques contre la TO ne sont pas nécessairement aussi immédiatement détectables que celles contre la TI. Elles peuvent être très subtiles, mais aussi très destructrices et coûteuses.
L'exemple classique de ce qui peut être fait à la TO ne s'est pas produit lors d'une attaque contre les États-Unis, mais a été fait par les États-Unis en 2007 (et révélé en 2010) lorsque les cyber-guerriers du pays ont pu ralentir ou accélérer les centrifugeuses d'enrichissement d'uranium de l'Iran. Les Iraniens ne savaient pas que leurs systèmes d'exploitation avaient été subrepticement usurpés. Leurs ingénieurs étaient perdus.
Aujourd'hui, 1898 & Co. fait un pas audacieux dans le monde de la résilience des infrastructures critiques en créant un nouveau service visant à assurer une cybersécurité proactive à plein temps sur les sites d'infrastructures critiques, tels que les services publics, en couvrant l'informatique et la télématique.
La société et sa société mère ont une grande expérience des services publics et d'autres infrastructures critiques, comme les plateformes pétrolières, les raffineries et les systèmes d'eau. Grâce à un programme appelé " Protection et réponse aux menaces gérées ", elles visent à porter la défense et la réponse aux infrastructures critiques à de nouveaux niveaux. Cette capacité vient s'ajouter à sa solution existante de services de sécurité gérés.
Pour la mettre en œuvre, l'entreprise a établi son programme à Houston, loin de son siège de Kansas City, dans le Missouri, afin d'être proche des clients - de nombreuses infrastructures critiques sont reliées à Houston - mais aussi, comme me l'a dit Mark Mattei, directeur de la cybersécurité chez 1898 & Co, pour exploiter les talents de la région.
L'entreprise innove en matière de cybersécurité en se concentrant sur les TO.
En matière de TI, il s'agit d'actionner un interrupteur, de prévenir ou d'arrêter l'attaque le plus rapidement possible. Avec la TO, en revanche, vous voulez une réponse plus mesurée. Vous ne voudriez pas arrêter toute une usine parce qu'un contrôleur de pompe a été attaqué, ou arrêter une partie du réseau électrique parce qu'une seule sous-station a des preuves qu'elle fonctionne mal à cause d'une attaque sur un composant.
Plus on en apprend sur la cybersécurité, plus on apprécie les héros méconnus qui affrontent des ennemis inconnus 24 heures sur 24, tous les jours de l'année.
Nous sommes à l'aube de quelque chose de grand dans le domaine de la défense des infrastructures critiques. Je suis sûr que Richard Morley aurait approuvé cette nouvelle approche. Il est décédé en 2017.
Sur Twitter : @llewellynking2
Llewellyn King est producteur exécutif et hôte de "White House Chronicle" sur PBS.