Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cybersécurité : comprendre les spécificités de l’industrie manufacturière

octobre 2021 par Vincent Dély, Director Technical Sales Engineering de Nozomi Networks

Durement touché par les conséquences des différents confinements dans le contexte de crise sanitaire, le secteur industriel est "la pièce maîtresse de la relance dont la France a besoin", comme l’a affirmé le Premier Ministre Jean Castex. Initié en 2018, le programme Territoires d’industrie de redynamisation de l’industrie et de réduction des fractures territoriales, va recevoir 550 millions d’euros supplémentaires grâce au plan de relance national. Ces annonces confirment l’importance majeure du secteur industriel, et notamment manufacturier, pour l’économie française.

Il est curieux de noter que le concept d’industrie 4.0, qui établit l’intégration entre le physique et le numérique comme base d’une quatrième révolution industrielle, n’intègre pas la forte augmentation des cyberattaques sur les entreprises du secteur ces dernières années. Pourtant, le futur de l’industrie 4.0 sous ces cybermenaces représente un risque commercial considérable, dont il est difficile de prévoir et d’atténuer l’ampleur. Face à cela, les entreprises manufacturières à travers le monde et leur chaîne d’approvisionnement doivent accélérer et investir massivement dans de nouvelles technologies pour protéger leurs activités au mieux.

Bien cibler la menace en amont

Malgré leur hétérogénéité, les attaques soulèvent des enjeux communs pour toute personne chargée de défendre les réseaux d’une entreprise manufacturière. Le premier de ces enjeux, qui vaut pour tous les secteurs, est qu’elles sont toutes très ciblées ; néanmoins, le secteur manufacturier est particulièrement vulnérable, car très sensible aux délais, aux retards et à la non-disponibilité d’une ressource au moment où elle est nécessaire. La paralysie du fret mondial via le canal de Suez suite à l’échouement d’un porte-conteneurs a révélé le sensible équilibre sur lequel repose cette industrie, et les possibles conséquences à moyen et long terme. Pour les cyberattaquants, cela signifie que compromettre un seul élément d’un réseau, comme les systèmes de facturation ou de messagerie électronique par exemple, peut paralyser des chaînes de production entières.

Les campagnes de ransomware reposent en grande partie sur la détection des faiblesses en amont, et pénètrent souvent dans les réseaux par le biais d’interfaces logicielles faiblement sécurisées, comme les réseaux privés virtuels (VPN) des entreprises ou les ports de diagnostic ou d’assistance à distance, souvent des mois avant de demander de l’argent. Pour se défendre contre ce type de menace, il faut accorder une attention particulière à la conception du réseau et savoir où se trouvent les faiblesses avant qu’il ne soit trop tard. La question essentielle de la visibilité est difficile à obtenir.

La vulnérabilité des systèmes de contrôle industriel (ICS)

Selon le dernier rapport d’IBM Security, les cyberattaques se sont intensifiées en 2021, avec un doublement pour les industriels liés à la lutte contre le COVID-19. Le secteur manufacturier est devenu le deuxième secteur d’activité le plus visé par des cyberattaques, alors qu’il n’était qu’en huitième position l’année précédente. Les systèmes de contrôle industriel (ICS) et les réseaux de production, caractéristiques des entreprises manufacturières, ne sont pas protégés contre les faiblesses quotidiennes des systèmes informatiques des entreprises, comme l’a récemment montré le cas de Tesla, dont les systèmes de video surveillance ont été piratés et les vidéos diffusées sur Twitter.

Les réseaux informatiques et de production sont de plus en plus connectés les uns aux autres, une tendance logique du point de vue opérationnel qui permet à une seule équipe informatique de gérer de façon intégrée les systèmes de production, mais qui expose aussi ces systèmes à des attaques difficiles à anticiper. Il y a quelques semaines, une installation de traitement de l’eau en Floride a été victime d’une cyberattaque visant son système ICS. Les attaquants ont réussi à pénétrer dans le système et à modifier les niveaux de produits chimiques dans le système dans le but de rendre l’eau impropre à la consommation. Heureusement, cette intrusion a été détectée rapidement par les équipes internes et résolue sans dommages pour la population.

Quel avenir pour la sécurité de l’IoT industriel (IIoT) ?

Les technologies IIoT sont apparues en parallèle de l’IoT grand public ; elles sont construites sur des plateformes et des protocoles communs et présentent un ensemble similaire de faiblesses de sécurité. Ce qui les rend plus faciles à gérer et moins coûteuses en développement est aussi ce qui les rend vulnérables ; car les cyberattaquants, conscients que les systèmes de contrôle de fabrication sont de plus en plus construits sur des technologies communes, peuvent désormais opérer de façon plus simple et avec moins de personnalisation. Comme pour l’IoT, l’industrie à l’origine de l’IIoT a sous-estimé le besoin de sécurité, et de nombreux matériels de première et deuxième génération présentent des vulnérabilités dans leur configuration et leur conception logicielle. Une fois sur le terrain, il n’est pas facile d’y remédier, en particulier lorsque l’arrêt des capteurs et des appareils entraînent des problèmes de production. Cette vulnérabilité des équipements exige, pour la plupart des entreprises, un niveau de visibilité extrêmement difficile à atteindre.

Les entreprises industrielles 4.0 qui investissement dans l’IIoT et l’automatisation s’exposent aussi à davantage de cyberattaques sous forme de ransomwares et impactant leur chaîne d’approvisionnement. À long terme, relever le défi de la cybersécurité requiert des solutions de défense qui puissent fonctionner de façon unifiée via un système de gestion unique. Plutôt que de faire machine arrière et d’isoler les réseaux industriels, il est plus judicieux de les intégrer de manière sécurisée. Les entreprises doivent avoir accès à un inventaire précis de leurs systèmes, être en mesure de surveiller leur état en temps réel et disposer d’un moyen de modéliser la maintenance, y compris les correctifs, de manière complexe. Avant même d’acheter un équipement, il est impératif de vérifier sa conception en matière de sécurité et sa capacité à remédier aux faiblesses. Il faut aussi intégrer les renseignements sur les menaces, provenant du plus grand nombre de sources possibles, pour avoir un aperçu des attaques, qu’elles soient anticipées ou détectées dans des incidents réels. Enfin, une attention particulière doit être accordée aux connexions aux réseaux informatiques pour ne pas créer de portes dérobées que les attaques pourraient exploiter, par exemple des VPN non patchés utilisés pour la maintenance à distance.




Voir les articles précédents

    

Voir les articles suivants