Sept étapes logiques pour sécuriser les systèmes de commande industriels d’aujourd’hui

Par :
Sameer Dixit

mar, 18/04/2017 - 15:42

L’infrastructure critique évolue rapidement. De nombreux systèmes de commande ne sont plus dans un splendide isolement, ils rejoignent la grande migration vers Internet, avec tous ses avantages de couverture universelle, d’accès facile et de possibilités d’intégration avec d’autres services et systèmes.

Il y a un réel besoin de tests, d’audit et de surveillance de la sécurité, ainsi que d’une formation à la sécurité physique et logique, explique Sameer Dixit, directeur du conseil en sécurité chez Spirent Communications

Les systèmes de commande industriels (ICS - Industrial Control Systems) sont en train de mettre en ligne les mécanismes de commande de l’industrie, la direction pouvant ainsi surveiller et commander l’infrastructure critique à distance par Internet. Cette transition apporte de nombreux avantages pour la gestion, permettant la surveillance et la commande en temps réel par un personnel dispersé géographiquement. Les entreprises et les services publics s’en trouvent plus efficients. Ils réduisent leurs frais fixes tout en gagnant en agilité et en réactivité, mais ils font aussi face à de nouveaux risques.

Bienvenue dans le cyberespace

Les challenges de sécurité traditionnels sont la perte ou le vol de données des employés ou des clients, ou la fuite d’informations confidentielles de l’entreprise comme de la propriété intellectuelle, des projets futurs ou des plans stratégiques par violation de la sécurité physique, compromission du réseau, attaques d’ingénierie sociale ou autres vulnérabilités système zero day. Les systèmes d’entreprise et financiers ont grandi avec ces difficultés et tout un secteur s’est développé autour des pratiques de codage sûres, de la protection des bases de données et du renforcement des réseaux avec des pare-feu, des systèmes de détection d’intrusion et des dispositifs d’inspection des paquets en profondeur pour examiner tout le trafic d’un réseau et rechercher les anomalies et les cyber-menaces.

À l’inverse, les systèmes de commande critiques ont souvent été conçus comme des solutions autonomes, prévues pour remplir une fonction spécifique de remplacement d’opérations manuelles fréquentes par une commande centralisée. Ils n’ont donc pas été conçus avec la cybersécurité à l’esprit. Lorsque la sécurité est devenue un problème, les mesures de défense ont souvent été rajoutées au coup par coup sur des réseaux déjà en service, axées sur la prévention des intrusions ou de l’accès non autorisé plutôt que sur les menaces plus sournoises et pernicieuses qui infectent Internet. En raison d’un fort désir de mettre le système en service, sans imaginer comment il se comporterait en cas d’attaque, les routeurs ont souvent été installés avec la configuration d’usine et un mot de passe « administrator » qui fonctionnaient très bien, mais laissaient le système à la merci des attaques.

Les systèmes de commande critiques, dont beaucoup ont été conçus et réalisés bien avant qu’Internet ne devienne l’épine dorsale de notre économie mondiale, sont maintenant de plus en plus connectés, et la commande à distance des processus industriels amène de nouveaux risques de piratage à distance. Les industries manufacturières qui ont déjà appris la nécessité vitale de la cybersécurité pour protéger le réseau dans leurs bureaux font maintenant face à une nouvelle menace qui dépasse la seule perte d’informations ou financière car elle peut entraîner directement des dommages matériels, du gaspillage ou des pannes. L’automatisation accrue signifie également que beaucoup plus de dommages peuvent survenir en moins de temps avant que la direction ne soit alertée.

De nouveaux challenges de sécurité

L’expansion de la technologie intégrée dans l’industrie a créé une poussée de la demande d’automatisation des processus, et une augmentation des machines lourdes auto-pilotées. Ces améliorations de la production créent un nouveau challenge de cybersécurité pour les industries où les cyberattaques pourraient détruire des machines et menacer la vie des ouvriers.

Le ver Stuxnet est un exemple connu de ce qui peut arriver aux systèmes physiques : en janvier 2010, il aurait endommagé un millier de centrifugeuses en Iran en les poussant délibérément au-delà des vitesses de rotation recommandées en fonctionnement. La menace potentielle pour les systèmes ICS est donc bien avérée, et le risque pour les infrastructures critiques a amené le département de la sécurité intérieure américain à constituer l’ICS-CERT – Industrial Control Systems Cyber Emergency Response Team (équipe de réponse aux cyber-urgences).

L’ICS-CERT a pour mission de réduire les risques dans tous les secteurs d’infrastructure critiques en collaborant avec les forces de police et les services de renseignement et en coordonnant les efforts entre les gouvernements fédéral, d’état, locaux et tribaux et les possesseurs, opérateurs et fournisseurs de systèmes de commande. Il partage également avec les CERT (Computer Emergency Response Teams) internationaux et du secteur privé les incidents de sécurité liés aux systèmes de commande et les mesures d’atténuation.

Une longue liste de meilleures pratiques recommandées pour protéger les systèmes de commande industriels est disponible sur le site web de l’ICS-CERT à l’adresse https://ics-cert.us-cert.gov/Recommended-Practices. Bien entendu, ces recommandations sont similaires aux meilleures pratiques de sécurité classiques pour le réseau et le périmètre des entreprises.

Savoir où commencer est souvent la plus grosse difficulté au départ. Bien sûr, des détails plus approfondis sont nécessaires lorsqu’on commence à mettre la sécurité en place, mais il vaut mieux commencer avec un résumé plus digeste. Donc, pour vous épargner la lecture de centaines de documents, je vais résumer les points essentiels en sept étapes de bon sens.

Sept étapes essentielles pour renforcer les systèmes critiques

1-    Stratégies de défense en profondeur

  1. Établir une segmentation du réseau, des pare-feu et des « zones démilitarisées »
  2. Déployer des pare-feu sur les réseaux SCADA et de commande de processus

2-    Renforcer la protection de l’accès à distance aux ICS

  1. Authentification, autorisation et contrôle d’accès pour la connexion directe et à distance
  2. Utiliser des réseaux privés virtuels et un cryptage pour les communications sécurisées
  3. Sécuriser toutes les connexions sans fil
  4. Déployer des systèmes de détection et de prévention d’intrusion

3-    Gérer l’application des correctifs aux systèmes de commande

  1. Gestion des correctifs et des vulnérabilités
  2. Gestion des mots de passe au niveau de l’entreprise
  3. Contrôles de sécurité et de confidentialité pour les ordinateurs
  4. Sécuriser les modems des systèmes de commande

4-    Établir une topologie et une architecture sécurisées

  1. Appliquer et respecter les normes de sécurité
  2. Toujours réexaminer la sécurité lors des modernisations et des améliorations
  3. Établir un programme de sécurité des systèmes d’automatisation et de commande industriels
  4. Établir des spécifications pour l’acquisition de la sécurité des systèmes de commande

5-    Évaluer les systèmes, les vulnérabilités et les risques

  1. Comprendre et analyser les interdépendances de l’infrastructure critique
  2. Rechercher les vulnérabilités courantes dans les systèmes de commande de l’infrastructure critique
  3. Mener des tests de pénétration sur les ICS

6-    Formation à la sécurité et aux mesures de réponse

  1. Mettre en place une formation à la cybersécurité pour les ingénieurs, les techniciens, les administrateurs et les opérateurs des systèmes de commande

7-    Planification du traitement de la cybercriminalité pour les systèmes de commande

  1. Élaborer un plan de réponse aux incidents sur les ICS

A propos de l'auteur

Sameer Dixit
Senior Director Security Consulting, Spirent Communications