IEC 62351 : communication sécurisée dans le secteur énergétique

 

En 2017, les journaux ont rapporté que des pirates informatiques avaient coupé les systèmes de surveillance de conduites de gaz et de pétrole à travers les États-Unis. Étonnamment, des systèmes tiers non sécurisés dans des plateformes SCADA étaient en cause. Comment le secteur énergétique peut-il empêcher de nouvelles attaques semblables ? Jürgen Resch, responsable du secteur énergétique chez COPA-DATA, explique l’importance des communications intégralement sécurisées dans le secteur énergétique et la nécessité de la norme IEC 62351.

 

 

Quand les choses tournent mal

Malheureusement, le cas des attaques sur les conduites de pétrole et de gaz n’est pas un exemple rare. L’année suivante, des cybercriminels ont également eu accès au système électrique du Royaume-Uni. Le groupe a infiltré les systèmes énergétiques à l’aide d’un faux CV au format Word au nom de « Jacob Morrison ». Une fois infiltré, le groupe a fait des captures d’écran du système, ce qui a mené les experts à croire que les pirates informatiques espionnaient afin d’apprendre comment tous les aspects du système fonctionnaient.

 

Des attaques comme celle-ci continuent d’être une importante source d’inquiétude pour le secteur énergétique, en particulier si le pirate informatique manipule des données. Un cybercriminel pourrait par exemple pirater le système de contrôle énergétique d’une entreprise et modifier les valeurs limites d’une réaction, ou pire. Il pourrait malicieusement baisser la mesure de tension perçue d’un client énergétique pour que le système de contrôle pense que la tension est plus faible qu’elle ne l’est réellement. Le système de contrôle augmenterait alors la tension sur le site du client, ce qui provoquerait le dépassement des tolérances et détruirait les alimentations électriques.

Là où le risque est élevé, les niveaux de protection doivent l’être aussi.

 

 

Il est temps de changer

Nombre des compteurs énergétiques, commutateurs et commandes dans les centrales électriques et sous-stations ont été conçus il y a des années et ne disposent dès lors que d’une protection par mot de passe basique. Les criminels le savent, l’industrie doit donc réagir.

 

Malgré de telles attaques fortement médiatisées, la sécurité énergétique est un sujet étonnamment nouveau pour de nombreux acteurs du secteur. Même quand les technologies LAN telles que IEC 60870-5-104 ou DNP3 TCP ont vu le jour à la fin des années 1990, les inquiétudes au sujet des piratages de données et de la protection des données n’étaient pas répandues.

 

Aujourd’hui, ces anciens protocoles de communication sont dépassés et doivent être dotés d’éléments de sécurité pouvant prévenir les menaces sécuritaires modernes.

Afin de rendre la sécurité encore plus efficace, le réseau énergétique ne se limite plus à sa structure physique. Le réseau intelligent (smart grid), en développement constant, fait entrer les systèmes énergétiques dans le monde cyber-physique. Avec les données envoyées et stockées dans le cloud, les données énergétiques pourraient devenir encore plus vulnérables si les normes de sécurité ne sont pas mises à jour.

 

 

Bienvenue, IEC 62351

IEC 62351 est la norme actuelle pour la sécurité dans les systèmes de gestion énergétique et l’échange de données énergétiques. Elle se concentre sur les conditions importantes d’une communication et d’un traitement sécurisés des données, y compris la confidentialité, l’intégrité des données et l’authentification.

 

L’arrivée de la norme IEC 62351 a comblé un énorme vide en matière de sécurité énergétique en mettant à niveau les protocoles de communication non sécurisés existants. La norme a été définie par la CEI CT 57, le comité technique responsable du développement de normes pour l’échange d’informations.

 

En appliquant la norme de sécurité IEC 62351 aux protocoles 60870-5-101/-104, DNP3 et IEC 61850, entre autres, il est possible de parvenir à une sécurité intégrale des systèmes de données énergétiques. La série de normes rend le cryptage et le contrôle de l’accès par le biais de l’authentification et de l’autorisation nécessaires. Le cryptage Transport Layer Security (TLS), par exemple, est défini par la IEC 62351-3.

 

Cependant, appliquer la IEC 62351 n’est pas une tâche unique. Une fois mis en place, les mécanismes de sécurité ont besoin d’être maintenus et mis à jour constamment, en fonction de l’évolution des menaces de sécurité.

 

Cet article a également été publié par Jürgen Resch sur LinkedIn.

Pour en apprendre plus au sujet de la norme IEC 62351 dans zenon, lisez cet article de la revue Information Unlimited.

 

CONTACT US