Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Comment protéger les systèmes d’automate contre les menaces de sécurité

novembre 2020 par Steve Ward est directeur de l’ingénierie appliquée dans la région EMEA au sein de la division Machine Automation Solutions d’Emerson

Si la connectivité accrue présente des avantages considérables pour les fabricants, elle accentue également le risque de cybersécurité pesant sur les systèmes de commande, comme l’explique Steve Ward, directeur de l’ingénierie appliquée dans la région EMEA chez Emerson.

Alors que les cyberattaques continuent d’évoluer et deviennent de plus en plus difficiles à détecter et neutraliser, la modernisation des moyens de réponse doit être érigée au rang de priorité par les entreprises.L’adoption d’une approche de cybersécurité fondée sur les risques peut faciliter l’identification des vulnérabilités potentielles et la prise de décisions en fonction de la probabilité et de l’impact de chaque vulnérabilité. Voici quelques questions courantes à se poser et différentes réponses pour traiter les risques lorsque l’on s’efforce de garder un temps d’avance sur les menaces émergentes tout en facilitant l’utilisation du numérique :

Quels sont les moyens de surveiller le réseau et de détecter les menaces ?

Plus il est facile de surveiller l’activité d’un réseau, plus le site de production peut réagir rapidement en cas de détection d’une attaque, et ainsi réduire son impact. Par conséquent, l’une des étapes les plus importantes pour protéger les systèmes de commande des automates et des contrôleurs programmables contre les menaces de sécurité survient avant même la détection.

La surveillance des ports de communication du réseau facilite l’identification des protocoles, connexions et communications inattendus. Si une activité inattendue sur un réseau ne constitue pas nécessairement une menace, elle doit toujours être considérée comme un signal d’alarme et faire l’objet d’une investigation.La plupart des entreprises savent qu’elles doivent installer des logiciels anti-malware sur leurs serveurs d’interfaces opérateur et de systèmes SCADA.

Cependant, il est tout aussi essentiel d’installer ce type de logiciel sur chaque appareil se connectant à ces systèmes de commande (ordinateur portable, tablette,smartphone, etc.) ou susceptible de partager un réseau avec eux. En effet, un appareil auxiliaire compromis peut grandement faciliter l’accès aux données d’un système.Appliqué à l’ensemble d’un site, un logiciel anti-malware centralisé peut bloquer, détecter et supprimer les logiciels malveillants, ce qui renforce l’efficacité du processus de surveillance.

Comment limiter les dommages provoqués par une faille ?

Même en étant parfaitement préparé, des attaques et failles de sécurité peuvent survenir. Outre leur prévention, il faut donc aussi veiller à limiter les dégâts le cas échéant.Pour limiter les dommages sur un réseau, on peut notamment mettre en place une approche robuste,comportant des contrôles de sécurité à plusieurs niveaux indépendants, qui devront tous être déjoués pour compromettre l’ensemble du système. Une stratégie de cybersécurité adéquate, aux défenses renforcées,contribue à éviter les problèmes de sécurité et les fermetures d’usine.

La segmentation des réseaux en zones logiques permet de neutraliser les menaces internes qui, bien que moins fréquentes, sont souvent les plus dévastatrices. Si sa mise en oeuvre et sa maintenance sont plus complexes que la segmentation traditionnelle, la création de zones distinctes, souvent appelée « segmentation avancée des réseaux », est considérée comme l’un des meilleurs moyens de protéger les systèmes de commande.Par ailleurs, les sites de production doivent au minimum garantir un déploiement sécurisé à l’aide de pare-feu et d’une segmentation pour bloquer le trafic entrant indésirable, et isoler les réseaux pour autoriser le transfert des données uniquement aux emplacements prévus.

L’utilisation de pare-feu avancés ou d’application est une approche idéale pour renforcer cette capacité.Un autre moyen de limiter les effets d’une faille consiste à utiliser la redondance ou à prévoir des composants de secours, pour qu’un système puisse continuer à fonctionner en cas de panne matérielle ou de faille de sécurité.Enfin, l’un des principaux moyens de limiter l’impact d’une faille de sécurité consiste à mettre en place des processus et une stratégie de continuité ou de reprise des activités efficaces et fiables, pour qu’une faille puisse être traitée avant que ses effets ne se propagent et pour atténuer les menaces ultérieures.

Quels sont les autres moyens de réduire la surface d’attaque des automates ?

La désactivation des ports de communication et services inutilisés constitue une mesure simple et efficace dans ce domaine.Pour leurs systèmes d’automates et de contrôleurs programmables, les sites de production doivent faire appel à des fournisseurs possédant des certifications éprouvées comme Achilles, couvrant les exigences de sécurité technique de conception d’un système de commande. Les certifications permettent aux fournisseurs de démontrer officiellement la conformité de leur système de commande aux exigences de cybersécurité.La surveillance des communications de machine à machine sur le site est une autre mesure essentielle pour éviter les attaques. Toutes les communications doivent s’effectuer de manière sécurisée par le biais de protocoles d’automatisation industrielle comme OPC Unified Architecture (OPC UA), qui offre des fonctionnalités de sécurité robustes composées d’authentification, d’autorisation, de cryptage et d’intégrité des données. En surveillant les communications réseau, les ports récemment ouverts ou les protocoles utilisés peuvent alerter d’une menace potentielle.

Quel est le meilleur moyen de gérer l’authentification des utilisateurs d’automates ?

L’erreur humaine est souvent l’une des pires menaces pesant sur l’entreprise. Pour impulser un changement, il est important d’adopter des comportements adéquats et de sensibiliser les effectifs au sujet des mesures à prendre pour atténuer les risques. Par exemple, l’une des principales menaces de sécurité est liée au choix des mots de passe. Aujourd’hui encore, des expressions comme « mot de passe » ou « 123456 » font partie des mots de passe les plus courants. Dès lors, il est vital d’insister auprès des utilisateurs sur l’importance de choisir des mots de passe forts et de leur expliquer comment faire.Il faut par ailleurs mettre en place une authentification entre les applications clientes et le serveur pour que seuls les utilisateurs autorisés puissent accéder à ce dernier. Si votre système est compatible avec un tel degré de sécurité, l’authentification à plusieurs facteurs et le contrôle d’accès basé sur les rôles constituent les meilleures options.

Quel est le meilleur moyen d’isoler un réseau d’automates ?

Le principal risque posé par les accès distants au réseau provient du fait qu’ils permettent aux pirates d’accéder en profondeur à l’entreprise depuis l’extérieur, et qu’une fois cet accès obtenu, il devient très difficile d’empêcher les arrêts imprévus, les pertes de contrôle et de données, etc. Les entreprises doivent aussi auditer leur réseau d’automates pour localiser tout vecteur d’accès obscur pouvant être exploité par un pirate, et surveiller régulièrement les points d’accès. Une entreprise peut mettre en place un système d’authentification à plusieurs facteurs, imposant à l’utilisateur de s’identifier à l’aide de deux ou trois méthodes différentes (des « facteurs ») pour pouvoir accéder à un appareil, une application ou une information.L’authentification à deux facteurs est la méthode la plus couramment utilisée dans ce domaine. Elle vérifie l’identité à l’aide de deux des différents facteurs suivants : une information connue de l’utilisateur (un mot de passe, par exemple), un élément en sa possession (une carte magnétique ou un jeton logiciel) ou l’une de ses caractéristiques physiques (empreinte digitale ou reconnaissance faciale).




Voir les articles précédents

    

Voir les articles suivants