Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Systèmes de contrôle industriel : les vulnérabilités liées à la connectivité

mai 2020 par David Cummins, VP EMEA, Tenable

Les infrastructures critiques ont évolué de manière à intégrer des technologies intelligentes dans divers cycles de travail au sein des usines : des réseaux d’énergie intelligents aux usines entièrement automatisées, et ce, dans tous les secteurs, y compris le pétrole et le gaz, l’industrie manufacturière, l’industrie pharmaceutique et les transports. Cette intégration a favorisé la convergence des volets « données » de l’entreprise, relevant traditionnellement du domaine IT, et « technologie opérationnelle » (operational technology – OT) utilisé pour gérer les systèmes de contrôle industriel (SCI).

Cependant, cette tendance n’a pas échappé aux cybercriminels qui cherchent des moyens d’infiltrer ces organisations pour en tirer un profit financier, pratiquer l’hacktivisme ou même nuire à leurs activités. Les gestionnaires d’infrastructures critiques doivent anticiper les attaques et prendre des mesures préventives pour maintenir la sécurité et le fonctionnement de leurs systèmes.

David Cummins, VP EMEA chez Tenable, propose l’analyse suivante :

« Dans un monde où les cybermenaces sont désormais omniprésentes, les gestionnaires d’infrastructures critiques doivent se résoudre au fait qu’ils seront la cible d’une cyberattaque dans un avenir proche. Une fois ce constat établi, il est indispensable qu’ils prennent des mesures pour éviter des conséquences potentiellement désastreuses si leurs systèmes de contrôle industriel venaient à être pris pour cible.

Les raisons qui peuvent inciter des criminels, des groupes ou des militants à cibler des infrastructures critiques sont nombreuses, mais la menace est bien réelle, comme le confirment les récentes attaques de spear phishing qui ont visé des installations pétrolières et gazières. Dans ce cas, un logiciel espion, appelé "Agent Tesla", a été utilisé pour cibler les utilisateurs et les amener par la ruse à ouvrir des documents Word malveillants.

La cybersécurité revêt aujourd’hui une importance plus que jamais vitale pour les environnements SCI et SCADA qui, dans un souci de fonctionnalité et d’efficacité, sont connectés aux réseaux IT de l’organisation. En effet, cette convergence a exposé les systèmes industriels aux mêmes risques et menaces que ceux auxquels étaient jusqu’à présent confrontées les données de l’entreprise. À titre d’exemple, la France compte aujourd’hui un total de 59 centrales électriques — toutes pourraient être la cible de cybercriminels menant des attaques similaires à celles subies par le secteur du pétrole et du gaz.

La convergence de I’IT, de l’OT et de l’IIoT est primordiale pour instaurer de nouvelles pratiques favorisant la productivité, pour automatiser les processus, pour rationaliser les lignes de production, etc. Par exemple, grâce aux capteurs Wifi, la présence d’une personne physique sur place n’est plus utile pour effectuer des modifications manuelles, étant donné qu’un ordinateur permet d’ajuster les paramètres à distance chaque fois que cela est nécessaire. En pratique, les réseaux intelligents utilisent de nombreux capteurs pour recueillir rapidement des données et effectuer des ajustements en temps réel de manière autonome, afin d’éliminer les incohérences et de délivrer un courant électrique réparti de manière uniforme. Toutefois, si la convergence améliore l’efficacité, facilite la maintenance prédictive et réduit les temps d’arrêt, elle élargit également la surface d’attaque à mesure que de nouvelles vulnérabilités sont détectées, ce qui offre aux intrus mal intentionnés de plus grandes possibilités de pénétrer dans les systèmes, de prendre le contrôle ou de se frayer un chemin jusqu’aux réseaux connectés.

Afin de protéger cette surface d’attaque élargie, les organisations doivent adopter des technologies qui offrent une vue d’ensemble de l’infrastructure - IT, OT et IIoT, en permettant de procéder à une analyse complète de chaque actif, vulnérabilité et alerte/posture de sécurité des dispositifs. Il s’agit notamment de déterminer les systèmes qui sont indispensables à la productivité et d’identifier les connexions existantes, et de suivre la trajectoire des attaques afin de saisir pleinement les incidences d’une compromission. En appréhendant les risques auxquels l’entreprise est confrontée, l’équipe de sécurité peut concentrer ses efforts sur les risques réels qui pèsent sur ses activités, ainsi que sur les mesures correctives qui s’imposent pour sécuriser les systèmes et prévenir les pannes.

Alors que les organisations cherchent à gagner en efficacité et en efficience en connectant en ligne les systèmes traditionnellement hors ligne, le renforcement de la sécurité constitue l’élément le plus important de la protection des infrastructures critiques. Ce point doit être abordé au fur et à mesure du déploiement des systèmes, plutôt qu’après coup. En effet, à l’ère du numérique, le risque en matière de cybersécurité de l’OT est un risque opérationnel critique. »


Voir les articles précédents

    

Voir les articles suivants