Ajouter un commentaire

Par :
Cyrille Badeau

jeu, 29/11/2012 - 10:59

Une récente attaque a mis en lumière le besoin urgent de sécuriser les réseaux de contrôle. Stuxnet, un virus construit pour attaquer les systèmes de contrôle industriels, a ouvert la voie en montrant ce qui peut être réalisé par des cybercriminels professionnels. Plus récemment, Duqu est entré dans le paysage des menaces qui permettent aux hackers de voler les données de fabricants de systèmes de contrôle industriels et d’utiliser ces données pour exploiter les entités qui utilisent ces systèmes. Par Cyrille Badeau, Directeur Europe du Sud de Sourcefire.

Pourquoi ces réseaux sont attaqués ? La plupart des grandes entreprises ne plaisantent pas avec la sécurité. Elles disposent de services dédiés à la protection de deux réseaux clés : le centre de données (les serveurs) et la bureautique (les postes de travail). Ces réseaux sont essentiels pour soutenir les processus métier à travers toute l’entreprise. Cependant, un « 3ème réseau », le réseau de contrôle, ne reçoit pas la même attention.

Souvent qualifié de réseau SCADA (Supervisory Control And Data Acquisition, télésurveillance et acquisition de données) en raison de son lien avec les processus industriels, ce « 3ème réseau » relie des équipements plutôt que les ordinateurs et gère des systèmes plutôt que des personnes. Dans des secteurs tels que les services publics, le transport, la logistique, la fabrication et les produits pharmaceutiques, ces réseaux sont essentiels au bon fonctionnement de l’entreprise. Dans le secteur des services publics, ils sont si importants qu’ils sont considérés comme faisant partie intégrante de l’infrastructure critique nationale. Dans le domaine de la logistique, ils acheminent des millions de colis par jour. Toutefois, dans d’autres secteurs, le « 3ème réseau » est souvent invisible et assure discrètement l’accès aux bâtiments ou encore le contrôle du chauffage, de la ventilation, des ascenseurs ou du refroidissement des data centers.

Les réseaux SCADA sont les moins protégés de tous les réseaux et sont désormais la cible des cybercriminels. Et si ces derniers parviennent à les infiltrer, les conséquences pour de nombreuses entreprises et leurs clients, voire la population en général, pourraient être extrêmement graves.

Pourquoi ces réseaux sont plus vulnérables ?

  • Les attaques deviennent de plus en plus sophistiquées. Elles ne sont plus le fait d’amateurs à la recherche de gloire mais sont le fait de professionnels, qui agissent dans le but de s’élever contre des cibles politiques ou commerciales, sous la forme d’activisme, d’espionnage ou d’attaque gouvernementale. Les menaces persistantes avancées sont passées à un nouveau niveau d’attaques furtives et complexes, difficiles à détecter et encore moins à bloquer.
  • Les réseaux de contrôle sont de plus en plus connectés pour offrir un accès aux données en temps réel et permettre une prise de décision plus rapide.
  • Conçus à une époque différente, certains réseaux de contrôle sont considérés comme intrinsèquement sûrs mais souvent ils n’intègrent pas les principes élémentaires de sécurité. Lorsque les correctifs des éditeurs sont publiés, il est difficile pour les entreprises de les installer en raison des impératifs de disponibilité du réseau de contrôle.
  • Le réseau SCADA est souvent de nature invisible. Cette invisibilité et son « faible intérêt » aux yeux de la direction (et des responsables de la sécurité informatique) se sont souvent traduits par une absence d’investissements.
  • Dans la plupart des entreprises, les ingénieurs responsables des contrôles de processus gèrent les réseaux de contrôle tandis que le département IT gère les autres réseaux. Les deux groupes ont des responsabilités et des priorités distinctes.

Compte tenu de ces différentes raisons de vulnérabilité, lors du contrôle des solutions de sécurité, les entreprises doivent changer l’approche de leur sécurité informatique pour tenir compte des besoins uniques et des priorités des ingénieurs de contrôle des processus en charge du réseau SCADA. Tout d’abord, les outils de sécurité ne doivent pas interférer avec les processus en circuit fermé ce qui pourrait entraîner une perte de contrôle. Ensuite, la disponibilité constitue le principal objectif du réseau, à l’inverse de la plupart des réseaux informatiques, où la confidentialité prévaut sur l’intégrité et la disponibilité. Troisièmement, les politiques de modification régulière des mots de passe peuvent mettre en danger un système dans le cas où les ingénieurs n’arriveraient pas à accéder au système. Enfin, les outils de sécurité qui nécessitent un accès direct à Internet ne sont pas viables – de nombreux réseaux de contrôle intègrent des firewalls très stricts et certains n’ont pas du tout accès à Internet.

Par ailleurs, les réseaux de contrôle ont différents points de vulnérabilité qui doivent être protégés. La Human Machine Interface (HMI), les serveurs de processus et historiens sont généralement basés sur Microsoft Windows. Ils sont des points d’entrée potentiels pour les auteurs d’attaques désireux d’infiltrer le réseau d’entreprise avec des exploits connus. Les Remote Terminal Units (RTUs) et les Programmable Logic Controllers (PLCs) sont souvent propriétaires et exigent des connaissances approfondies du système de contrôle afin de pénétrer, à l’exemple de Stuxnet et Duqu.

Les points suivants peuvent aider les entreprises à identifier les solutions de sécurité qui respectent les besoins et les priorités d’un environnement de réseau de contrôle tout en renforçant la protection.

Les solutions doivent ainsi :

  • Fournir la flexibilité nécessaire pour fonctionner en mode passif ou en ligne, sans interrompre les processus en circuit fermé, même en cas de défaillance du logiciel, du matériel ou de la puissance.
  • Supporter une vaste bibliothèque de règles et un format de règles ouvert afin d’accepter l’ensemble des règles SCADA, les règles fournies par les organismes gouvernementaux, les règles de tiers et les règles propriétaires uniques au réseau d’une entreprise.
  • Contrôler l’usage du réseau par application, utilisateur et groupe d’utilisateurs et s’en servir comme un moyen idéal de séparer les zones du réseau de contrôle pour une flexibilité maximale.
  • Fournir une découverte des actifs passive, une évaluation de l’impact automatique et un réglage des règles pour prendre des mesures correctives uniquement sur les menaces pertinentes pour le réseau d’une entreprise.
  • Offrir une surveillance et une gestion centralisées pour unifier les fonctions de sécurité réseau essentielles, faciliter l’administration et accélérer les temps de réponse.

Les réseaux de contrôle sont essentiels et leur sécurité est d’une importance capitale. De plus en plus dans la ligne de mire des cybercriminels professionnels, il est temps pour le réseau SCADA d’être l’une des priorités de l’entreprise et de devenir l’objet de toutes les attentions en matière de protection.

Cyrille Badeau, Directeur Europe du Sud de Sourcefire

A propos de l'auteur

Cyrille Badeau

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
 N   N  H  H   AA   L     V     V 
NN N H H A A L V V
N N N HHHH AAAA L V V
N NN H H A A L V V
N N H H A A LLLL V