Systèmes de contrôle industriel : les vulnérabilités liées à la connectivité

3 juin 20205 min
CC Piqsels

Systèmes de contrôle industriel : les vulnérabilités liées à la connectivité

Les Opérateurs de services essentiels (OSE) ont vu leurs infrastructures critiques de plus en plus exposées du fait de la transformation numérique. Technologie intelligentes et automatismes connectés ont investi l’univers industriel. Cette hyper-connectivité rend les systèmes vulnérables aux cyberattaques, d’autant que ces dernières sont de plus en plus sophistiquées.

Les infrastructures critiques ont évolué de manière à intégrer des technologies intelligentes dans divers cycles de travail au sein des usines : des réseaux d’énergie intelligents aux usines entièrement automatisées, et ce, dans tous les secteurs, y compris le pétrole et le gaz, l’industrie manufacturière, l’industrie pharmaceutique et les transports. Cette intégration a favorisé la convergence des volets « données » de l’entreprise, relevant traditionnellement du domaine IT, et « technologie opérationnelle » (operational technology – OT) utilisé pour gérer les systèmes de contrôle industriel (SCI).

Cependant, cette tendance n’a pas échappé aux cybercriminels qui cherchent des moyens d’infiltrer ces organisations pour en tirer un profit financier, pratiquer l’hacktivisme ou même nuire à leurs activités. Les gestionnaires d’infrastructures critiques doivent anticiper les attaques et prendre des mesures préventives pour maintenir la sécurité et le fonctionnement de leurs systèmes.

Une cible privilégiée

Dans un monde où les cybermenaces sont désormais omniprésentes, les gestionnaires d’infrastructures critiques doivent se résoudre au fait qu’ils seront la cible d’une cyberattaque dans un avenir proche. Une fois ce constat établi, il est indispensable qu’ils prennent des mesures pour éviter des conséquences potentiellement désastreuses si leurs systèmes de contrôle industriel venaient à être pris pour cible.

Les raisons qui peuvent inciter des criminels, des groupes ou des militants à cibler des infrastructures critiques sont nombreuses, mais la menace est bien réelle, comme le confirment les récentes attaques de spear phishing qui ont visé des installations pétrolières et gazières. Dans ce cas, un logiciel espion, appelé “agent Tesla”, a été utilisé pour cibler les utilisateurs et les amener par la ruse à ouvrir des documents Word malveillants.

Le spaer fishing, variante de l’hameçonnage (qui vise à soutirer des données personnelles en grand nombre), consiste à cibler un nombre très limité de personnes (parfois une seule)  au moyen de techniques d’ingénierie sociale.

La production d’électricité en France

La cybersécurité revêt aujourd’hui une importance plus que jamais vitale pour les environnements SCI et SCADA qui, dans un souci de fonctionnalité et d’efficacité, sont connectés aux réseaux IT de l’organisation. En effet, cette convergence a exposé les systèmes industriels aux mêmes risques et menaces que ceux auxquels étaient jusqu’à présent confrontées les données de l’entreprise. À titre d’exemple, la France compte aujourd’hui un total de 59 centrales électriques — toutes pourraient être la cible de cybercriminels menant des attaques similaires à celles subies par le secteur du pétrole et du gaz.

La convergence de I’IT, de l’OT et de l’IIoT est primordiale pour instaurer de nouvelles pratiques favorisant la productivité, pour automatiser les processus, pour rationaliser les lignes de production, etc. Par exemple, grâce aux capteurs Wifi, la présence d’une personne physique sur place n’est plus utile pour effectuer des modifications manuelles, étant donné qu’un ordinateur permet d’ajuster les paramètres à distance chaque fois que cela est nécessaire. En pratique, les réseaux intelligents utilisent de nombreux capteurs pour recueillir rapidement des données et effectuer des ajustements en temps réel de manière autonome, afin d’éliminer les incohérences et de délivrer un courant électrique réparti de manière uniforme. Toutefois, si la convergence améliore l’efficacité, facilite la maintenance prédictive et réduit les temps d’arrêt, elle élargit également la surface d’attaque à mesure que de nouvelles vulnérabilités sont détectées, ce qui offre aux intrus mal intentionnés de plus grandes possibilités de pénétrer dans les systèmes, de prendre le contrôle ou de se frayer un chemin jusqu’aux réseaux connectés.

Un risque opérationnel critique

Afin de protéger cette surface d’attaque élargie, les organisations doivent adopter des technologies qui offrent une vue d’ensemble de l’infrastructure – IT, OT et IIoT, en permettant de procéder à une analyse complète de chaque actif, vulnérabilité et alerte/posture de sécurité des dispositifs. Il s’agit notamment de déterminer les systèmes qui sont indispensables à la productivité et d’identifier les connexions existantes, et de suivre la trajectoire des attaques afin de saisir pleinement les incidences d’une compromission. En appréhendant les risques auxquels l’entreprise est confrontée, l’équipe de sécurité peut concentrer ses efforts sur les risques réels qui pèsent sur ses activités, ainsi que sur les mesures correctives qui s’imposent pour sécuriser les systèmes et prévenir les pannes.

Alors que les organisations cherchent à gagner en efficacité et en efficience en connectant en ligne les systèmes traditionnellement hors ligne, le renforcement de la sécurité constitue l’élément le plus important de la protection des infrastructures critiques. Ce point doit être abordé au fur et à mesure du déploiement des systèmes, plutôt qu’après coup. En effet, à l’ère du numérique, le risque en matière de cybersécurité de l’OT est un risque opérationnel critique.


NDLR : pour aller plus loin sur ce thème, le dossier de Face au Risque n° 562 avec l’article “L’industrie doit panser le numérique” ; ainsi que le dossier du n° 563 avec l’interview de David Bigot (Consultant Orange Cyberdéfense), “Quand l’industrie se connecte à l’extérieur”.
David Cummins Tenable

David Cummins
Vice-président de la région EMEA chez Tenable.

---

Les plus lus…

Inscrivez-vous
à notre
newsletter

Recevez toutes les actualités et informations sûreté, incendie et sécurité toutes les semaines.