Systèmes de contrôle industriel : les vulnérabilités liées à la connectivité
Les Opérateurs de services essentiels (OSE) ont vu leurs infrastructures critiques de plus en plus exposées du fait de la transformation numérique. Technologie intelligentes et automatismes connectés ont investi l’univers industriel. Cette hyper-connectivité rend les systèmes vulnérables aux cyberattaques, d’autant que ces dernières sont de plus en plus sophistiquées.
Les infrastructures critiques ont évolué de manière à intégrer des technologies intelligentes dans divers cycles de travail au sein des usines : des réseaux d’énergie intelligents aux usines entièrement automatisées, et ce, dans tous les secteurs, y compris le pétrole et le gaz, l’industrie manufacturière, l’industrie pharmaceutique et les transports. Cette intégration a favorisé la convergence des volets « données » de l’entreprise, relevant traditionnellement du domaine IT, et « technologie opérationnelle » (operational technology – OT) utilisé pour gérer les systèmes de contrôle industriel (SCI).
Cependant, cette tendance n’a pas échappé aux cybercriminels qui cherchent des moyens d’infiltrer ces organisations pour en tirer un profit financier, pratiquer l’hacktivisme ou même nuire à leurs activités. Les gestionnaires d’infrastructures critiques doivent anticiper les attaques et prendre des mesures préventives pour maintenir la sécurité et le fonctionnement de leurs systèmes.
Une cible privilégiée
Dans un monde où les cybermenaces sont désormais omniprésentes, les gestionnaires d’infrastructures critiques doivent se résoudre au fait qu’ils seront la cible d’une cyberattaque dans un avenir proche. Une fois ce constat établi, il est indispensable qu’ils prennent des mesures pour éviter des conséquences potentiellement désastreuses si leurs systèmes de contrôle industriel venaient à être pris pour cible.
Les raisons qui peuvent inciter des criminels, des groupes ou des militants à cibler des infrastructures critiques sont nombreuses, mais la menace est bien réelle, comme le confirment les récentes attaques de spear phishing qui ont visé des installations pétrolières et gazières. Dans ce cas, un logiciel espion, appelé “agent Tesla”, a été utilisé pour cibler les utilisateurs et les amener par la ruse à ouvrir des documents Word malveillants.
La production d’électricité en France
La cybersécurité revêt aujourd’hui une importance plus que jamais vitale pour les environnements SCI et SCADA qui, dans un souci de fonctionnalité et d’efficacité, sont connectés aux réseaux IT de l’organisation. En effet, cette convergence a exposé les systèmes industriels aux mêmes risques et menaces que ceux auxquels étaient jusqu’à présent confrontées les données de l’entreprise. À titre d’exemple, la France compte aujourd’hui un total de 59 centrales électriques — toutes pourraient être la cible de cybercriminels menant des attaques similaires à celles subies par le secteur du pétrole et du gaz.
La convergence de I’IT, de l’OT et de l’IIoT est primordiale pour instaurer de nouvelles pratiques favorisant la productivité, pour automatiser les processus, pour rationaliser les lignes de production, etc. Par exemple, grâce aux capteurs Wifi, la présence d’une personne physique sur place n’est plus utile pour effectuer des modifications manuelles, étant donné qu’un ordinateur permet d’ajuster les paramètres à distance chaque fois que cela est nécessaire. En pratique, les réseaux intelligents utilisent de nombreux capteurs pour recueillir rapidement des données et effectuer des ajustements en temps réel de manière autonome, afin d’éliminer les incohérences et de délivrer un courant électrique réparti de manière uniforme. Toutefois, si la convergence améliore l’efficacité, facilite la maintenance prédictive et réduit les temps d’arrêt, elle élargit également la surface d’attaque à mesure que de nouvelles vulnérabilités sont détectées, ce qui offre aux intrus mal intentionnés de plus grandes possibilités de pénétrer dans les systèmes, de prendre le contrôle ou de se frayer un chemin jusqu’aux réseaux connectés.
Un risque opérationnel critique
Afin de protéger cette surface d’attaque élargie, les organisations doivent adopter des technologies qui offrent une vue d’ensemble de l’infrastructure – IT, OT et IIoT, en permettant de procéder à une analyse complète de chaque actif, vulnérabilité et alerte/posture de sécurité des dispositifs. Il s’agit notamment de déterminer les systèmes qui sont indispensables à la productivité et d’identifier les connexions existantes, et de suivre la trajectoire des attaques afin de saisir pleinement les incidences d’une compromission. En appréhendant les risques auxquels l’entreprise est confrontée, l’équipe de sécurité peut concentrer ses efforts sur les risques réels qui pèsent sur ses activités, ainsi que sur les mesures correctives qui s’imposent pour sécuriser les systèmes et prévenir les pannes.
Alors que les organisations cherchent à gagner en efficacité et en efficience en connectant en ligne les systèmes traditionnellement hors ligne, le renforcement de la sécurité constitue l’élément le plus important de la protection des infrastructures critiques. Ce point doit être abordé au fur et à mesure du déploiement des systèmes, plutôt qu’après coup. En effet, à l’ère du numérique, le risque en matière de cybersécurité de l’OT est un risque opérationnel critique.
En savoir plus
Lire le dossier de Face au Risque n° 562 avec l’article “L’industrie doit panser le numérique” ainsi que le dossier du n° 563 avec l’interview de David Bigot (Consultant Orange Cyberdéfense), « Quand l’industrie se connecte à l’extérieur ».
Les plus lus…
Un enregistrement réalisé par un salarié à l’insu de son employeur est soumis à la Cour de cassation dans…
Les violentes inondations qui ont frappé l’Espagne en octobre et novembre 2024 ont fait au moins 230 morts, selon…
Le 9 juillet 2024, les sapeurs-pompiers d’Alès (Gard) sont engagés sur un violent feu d’usine d’huiles alimentaires. Les écoulements…
Sans forcément attirer l’attention visuellement, les trappes haute sécurité sont pourtant omniprésentes. Elles occupent un rôle important, pour ne pas…
La mise à l’arrêt programmée des réseaux 2G et 3G inquiète les professionnels de différents secteurs, en raison de…
21 mai 2024, Paris, France – Hikvision, le premier fournisseur mondial de produits et de solutions de sécurité innovants,…