Points faibles dans les usines intelligentes

Cela fait cinq ans que l’Ukraine a été victime d'une cyberattaque sans précédent sur son réseau électrique. En décembre 2015, des hackeurs ont infiltré le réseau via des points faibles et ont donc provoqué des blackouts généralisés. Malheureusement, les compagnies d’électricité ukrainiennes ne sont pas les seules à être vulnérables en matière de technologie. Reinhard Mayr, notre chef de la Sécurité de l’Information et des Opérations de Recherche, explique pourquoi la gestion des actifs est essentielle pour garantir la sécurité dans des infrastructures industrielles et des usines de production.

 

Garantir une sécurité industrielle pour les immenses réseaux énergétiques et les usines de fabrications est vital. Cependant, gérer la sécurité dans des usines de production établies est souvent très complexe. En effet, étant donné que les infrastructures existent depuis très longtemps, parfois depuis plus de 20 ans, leurs équipements manquent souvent de dispositifs de sécurité modernes.

 

Les anciennes machines d'usine sont souvent conçues et installées sans tenir compte de la cybersécurité. Soyons réalistes : à l’époque de leur fabrication, les concepts de communication d'une machine à une autre (M2M) et d’usines intelligentes représentaient encore des idées futuristes. Le problème, c’est que les usines intelligentes ne sont plus source d'inspiration, elles sont devenues ordinaires.

 

 

Équipement de sécurité actuel

Actuellement, l’équipement existant est souvent entremêlé avec des machines plus récentes sur des réseaux industriels complexes. Ces réseaux sont enrichis par une multitude d’installations et de machines intelligentes — tous étant capables de communiquer entre eux. Je n’aborderai pas les avantages évidents de l’équipement des usines intelligentes, mais quels sont les risques si ces installations sont combinées avec leurs prédécesseurs, plus âgés et moins sécurisés ?

 

Des installations non sécurisées créent un point faible dans un réseau. Alors que le nouvel équipement peut être protégé contre les attaques, un point faible constituera un point d'infiltration qui permettra à un hackeur d'infiltrer le réseau et d'y avoir accès plus facilement.

 

Dans l’exemple du réseau électrique en Ukraine, les hackeurs passent plusieurs mois à mettre en place des techniques de piratage simples pour avoir accès au réseau de l’entreprise. Pour ce faire, ils avaient incité les travailleurs à ouvrir un lien Microsoft Windows. Cette intrusion initiale fournissait aux hackeurs un accès limité au réseau, mais elle leur a permis d’orchestrer un effort de reconnaissance important afin d'identifier d’autres possibilités pour progresser.

Du matériel de production non protégé peut représenter un point de départ similaire pour les hackeurs. Pour minimiser le risque, les directeurs d'usine doivent élaborer une stratégie qui tient compte de ces actifs plus anciens et non sécurisés.
 

 

Gestion des actifs

La première étape, la plus difficile, de la gestion des actifs consiste à réaliser un audit des équipements de l'établissement. Soyons réalistes, un directeur d'usine ne peut pas sécuriser ce qu'il ne connaît pas. Heureusement, il existe des outils pour simplifier le processus.

 

Par exemple, la iSID Detection and Analysis Platform de Radiflow peut être utilisée pour identifier des failles dans les réseaux OT. Lorsqu’elle est intégrée avec des données d'un système SCADA, comme le zenon de COPA-DATA, elle peut contrôler facilement tout l’établissement.

 

Une fois que tous les actifs sont visibles, l’étape suivante consiste à définir des « zones » pour différentes installations. Conformément à la norme CEI 62443 — norme internationale pour la sécurité de la supervision informatique (Industrial Control System – ICS) —, une zone est un groupe d’actifs indépendants qui possèdent un ensemble de certaines caractéristiques et d’exigences en matière de sécurité.

 

En définissant des zones, les directeurs d'usines peuvent limiter des points de connexion à chaque zone, le cas échéant. Par exemple, il serait judicieux de limiter des points d’accès au réseau OT ou à toute zone dans laquelle une faille de sécurité représenterait de lourdes conséquences.

 

Étant donné que COPA-DATA est certifiée conforme à la norme CEI 62443, zenon offre une série de fonctionnalités qui peuvent accélérer la reconnaissance des actifs et le processus d’établissement des zones. Grâce à son outil de gestion multiprojets, un opérateur peut déterminer différentes zones d’actifs numériques et les visualiser d'une salle de contrôle centrale. COPA-DATA est le seul fournisseur à proposer cet outil.

 

 

Amélioration continue

Il serait absurde de croire qu'une fois que la stratégie de cybersécurité a été mise en place, les usines sont entièrement protégées contre les cyberattaques. Ce fut une dure leçon pour le réseau électrique ukrainien lorsqu'il a subi une deuxième attaque en 2016.

 

Cette dernière était plus sophistiquée, et les hackeurs ont utilisé des outils d’automatisation pour accélérer le processus. Grâce à cette technologie, ils ont programmé le système pour qu'il envoie des commandes répétées aux installations afin de modifier le flux énergétique. L’attaque a provoqué des blackouts plus rapidement, avec moins de préparation et moins de personnes impliquées que la première fois.

 

L’exemple de l’Ukraine devrait nous rappeler qu’à mesure que la technique des hackeurs s’améliore, les stratégies de cybersécurité doivent aussi se développer — cela vaut pour les usines de production et les réseaux énergétiques nationaux.

 

 

Cet article a également été publié par Reinhard Mayr on LinkedIn.

CONTACT US