Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Sécurité en matière d’automatismes et de contrôles : par où commencer ?

août 2011 par Laurent Meimoun, Directeur technique France de SonicWALL

Aujourd’hui, dans les réseaux industriels, des systèmes SCADA (Supervisory Control & Data Acquisition) et DCS (Distributed Control System) contrôlent de nombreuses infrastructures publiques, dont dépendent un grand nombre de vies. Il n’est donc pas surprenant de voir des cybercriminels utiliser des systèmes de type SCADA comme vecteurs d’attaque. Ces systèmes ont déjà subi des attaques aux Etats-Unis, en France, au Canada, aux Pays-Bas, en Chine, à Taiwan, en Allemagne et en Inde, et la liste ne cesse de s’allonger. Des pirates ont paralysé des systèmes avec des variantes du virus Stuxnet, des tailles illicites de paquets Modbus TCP, des tentatives de débordement de buffer CitectSCADA, des appels de méthode ActiveX SetActiveXGUID ou encore des tentatives de débordement de buffer d’initialisation SCPC.

Laurent Meimoun, Directeur technique France de SonicWALL

Quelles mesures est-il possible de prendre pour sécuriser les systèmes SCADA et DCS ?

S’il existe plusieurs façons d’aborder la protection de ces systèmes, le modèle PDCA (Planifier-Développer-Contrôler-Ajuster, en anglais Plan-Do-Check-Act) se révèle le plus complet. Popularisé par William Edwards Deming, PDCA est incorporé aux normes ISO/IEC série 27000 (ISO/IEC 27001:2005), publiées conjointement par l’Organisation internationale de normalisation (ISO) et la Commission électrotechnique internationale (CEI/IEC).

Il s’agit d’un cycle en quatre étapes. La planification (« Plan ») consiste à définir le propos et le champ d’action, puis à déterminer les objectifs correspondants ainsi que les mesures et ressources nécessaires pour les atteindre, avant d’entreprendre toute action. Le développement (« Do ») est la mise en œuvre du plan et le contrôle a pour objet de vérifier l’efficacité de l’exécution. L’étape d’ajustement évalue le processus et identifie les possibilités d’amélioration.
Les méthodologies et technologies suivantes peuvent permettre d’appliquer le modèle PDCA à la protection des systèmes SCADA et DCS.

Planification

Afin d’éviter des dépenses et actions superflues, il convient de procéder à une soigneuse étude préliminaire à partir de documents à jour, pour une vision claire du champ d’action, des responsabilités et de tous les aspects essentiels. Une vérification rapide au stade de la planification doit englober la documentation actualisée des systèmes réseau, la liste des composants, applications, données gérées et connexions dans le but de repérer tout maillon faible, ainsi que la liste des personnes qui ont ou doivent avoir accès aux systèmes, données, règles et procédures en place.

Développement

Il s’agit de renforcer les systèmes et applications de sécurité. Souvent les navigateurs Internet, lecteurs de médias, applications bureautiques, systèmes d’exploitation, ports USB, lecteurs de CD/DVD, etc. comportent déjà des fonctions de sécurité, qu’il importe d’examiner et de mettre en œuvre correctement.
Le système et/ou le réseau de production doivent être séparés du réseau de gestion qui accède généralement à Internet et se trouve donc exposé à des codes malveillants (malwares). Les machines de production ne peuvent pas protéger contre les malwares en temps réel comme celles d’un réseau d’entreprise. Il convient d’évaluer l’efficacité de la défense des deux réseaux par un ou plusieurs firewalls. Attention aux extensions (connexions extérieures pour maintenance, fournisseurs, sous-traitants, liaisons sans fil, etc.) susceptibles d’élargir le périmètre. Il est également important de définir et mettre en œuvre des règles de gestion des correctifs et des outils destinés à lutter contre les malwares, les virus, les attaques par déni de service et tout ce qui risque de contaminer le réseau.

Une compartimentation du réseau permet d’instaurer une protection approfondie. Il est essentiel d’isoler les ressources critiques (serveurs partagés, accès à distance, bornes wifi, etc.) dans des zones bien définies (DMZ, par exemple) assorties d’un contrôle d’accès à base de règles et d’une soigneuse gestion des droits d’accès.

Vous devez également concevoir et appliquer des règles pour le contrôle d’accès et le partage des données, applications et ressources, ainsi que définir, installer et surveiller l’ensemble des connexions extérieures sécurisées nécessaires pour les utilisateurs fonctionnels, la maintenance à distance, les prestataires, etc. Il faut limiter les droits d’accès au strict minimum, tenir à jour la liste des comptes d’accès, consulter périodiquement les journaux d’activité et renouveler tous les identifiants avec un contrôle d’accès renforcé (authentification forte) lorsque cela est nécessaire.

Contrôle

Cette étape consiste à mettre en œuvre des dispositifs de surveillance et de journalisation pour les applications, infrastructures, etc. En enregistrant les incidents et en évaluant les alertes concernant l’état de santé du système, vous éviterez les interruptions dans la production.

Ajustement

Il s’agit ici de gérer la configuration en documentant toutes les modifications et en datant les sauvegardes afin de limiter les interruptions et retards en cas de redémarrage. Il existe des logiciels spécialement conçus pour prendre le contrôle de systèmes même complexes (PC, serveur, etc.). Vérifiez régulièrement le journal des événements à la recherche d’incidents éventuels, de façon à confirmer que les technologies de protection (firewalls, composants et systèmes réseau), la documentation, les procédures et les accès appropriés sont à jour. Effectuez une vérification complète du système tous les 6 à 12 mois. Les configurations et systèmes réseau, firewalls, accès, applications et procédures peuvent évoluer. Toute modification peut avoir une incidence sur les autres composants et connexions.

Le modèle PDCA offre une méthodologie à la fois simple et complète pour la sécurisation des systèmes SCADA. En respectant scrupuleusement ses étapes, vous pouvez faire un grand pas vers la protection efficace de vos systèmes SCADA et DCS contre les attaques potentielles.


Voir les articles précédents

    

Voir les articles suivants