Systèmes de contrôle industriel : les vulnérabilités liées à la connectivité
Systèmes de contrôle industriel : les vulnérabilités liées à la connectivité
Les Opérateurs de services essentiels (OSE) ont vu leurs infrastructures critiques de plus en plus exposées du fait de la transformation numérique. Technologie intelligentes et automatismes connectés ont investi l’univers industriel. Cette hyper-connectivité rend les systèmes vulnérables aux cyberattaques, d’autant que ces dernières sont de plus en plus sophistiquées.
Les infrastructures critiques ont évolué de manière à intégrer des technologies intelligentes dans divers cycles de travail au sein des usines : des réseaux d’énergie intelligents aux usines entièrement automatisées, et ce, dans tous les secteurs, y compris le pétrole et le gaz, l’industrie manufacturière, l’industrie pharmaceutique et les transports. Cette intégration a favorisé la convergence des volets « données » de l’entreprise, relevant traditionnellement du domaine IT, et « technologie opérationnelle » (operational technology – OT) utilisé pour gérer les systèmes de contrôle industriel (SCI).
Cependant, cette tendance n’a pas échappé aux cybercriminels qui cherchent des moyens d’infiltrer ces organisations pour en tirer un profit financier, pratiquer l’hacktivisme ou même nuire à leurs activités. Les gestionnaires d’infrastructures critiques doivent anticiper les attaques et prendre des mesures préventives pour maintenir la sécurité et le fonctionnement de leurs systèmes.
Une cible privilégiée
Dans un monde où les cybermenaces sont désormais omniprésentes, les gestionnaires d’infrastructures critiques doivent se résoudre au fait qu’ils seront la cible d’une cyberattaque dans un avenir proche. Une fois ce constat établi, il est indispensable qu’ils prennent des mesures pour éviter des conséquences potentiellement désastreuses si leurs systèmes de contrôle industriel venaient à être pris pour cible.
Les raisons qui peuvent inciter des criminels, des groupes ou des militants à cibler des infrastructures critiques sont nombreuses, mais la menace est bien réelle, comme le confirment les récentes attaques de spear phishing qui ont visé des installations pétrolières et gazières. Dans ce cas, un logiciel espion, appelé “agent Tesla”, a été utilisé pour cibler les utilisateurs et les amener par la ruse à ouvrir des documents Word malveillants.
La production d’électricité en France
La cybersécurité revêt aujourd’hui une importance plus que jamais vitale pour les environnements SCI et SCADA qui, dans un souci de fonctionnalité et d’efficacité, sont connectés aux réseaux IT de l’organisation. En effet, cette convergence a exposé les systèmes industriels aux mêmes risques et menaces que ceux auxquels étaient jusqu’à présent confrontées les données de l’entreprise. À titre d’exemple, la France compte aujourd’hui un total de 59 centrales électriques — toutes pourraient être la cible de cybercriminels menant des attaques similaires à celles subies par le secteur du pétrole et du gaz.
La convergence de I’IT, de l’OT et de l’IIoT est primordiale pour instaurer de nouvelles pratiques favorisant la productivité, pour automatiser les processus, pour rationaliser les lignes de production, etc. Par exemple, grâce aux capteurs Wifi, la présence d’une personne physique sur place n’est plus utile pour effectuer des modifications manuelles, étant donné qu’un ordinateur permet d’ajuster les paramètres à distance chaque fois que cela est nécessaire. En pratique, les réseaux intelligents utilisent de nombreux capteurs pour recueillir rapidement des données et effectuer des ajustements en temps réel de manière autonome, afin d’éliminer les incohérences et de délivrer un courant électrique réparti de manière uniforme. Toutefois, si la convergence améliore l’efficacité, facilite la maintenance prédictive et réduit les temps d’arrêt, elle élargit également la surface d’attaque à mesure que de nouvelles vulnérabilités sont détectées, ce qui offre aux intrus mal intentionnés de plus grandes possibilités de pénétrer dans les systèmes, de prendre le contrôle ou de se frayer un chemin jusqu’aux réseaux connectés.
Un risque opérationnel critique
Afin de protéger cette surface d’attaque élargie, les organisations doivent adopter des technologies qui offrent une vue d’ensemble de l’infrastructure – IT, OT et IIoT, en permettant de procéder à une analyse complète de chaque actif, vulnérabilité et alerte/posture de sécurité des dispositifs. Il s’agit notamment de déterminer les systèmes qui sont indispensables à la productivité et d’identifier les connexions existantes, et de suivre la trajectoire des attaques afin de saisir pleinement les incidences d’une compromission. En appréhendant les risques auxquels l’entreprise est confrontée, l’équipe de sécurité peut concentrer ses efforts sur les risques réels qui pèsent sur ses activités, ainsi que sur les mesures correctives qui s’imposent pour sécuriser les systèmes et prévenir les pannes.
Alors que les organisations cherchent à gagner en efficacité et en efficience en connectant en ligne les systèmes traditionnellement hors ligne, le renforcement de la sécurité constitue l’élément le plus important de la protection des infrastructures critiques. Ce point doit être abordé au fur et à mesure du déploiement des systèmes, plutôt qu’après coup. En effet, à l’ère du numérique, le risque en matière de cybersécurité de l’OT est un risque opérationnel critique.
NDLR : pour aller plus loin sur ce thème, le dossier de Face au Risque n° 562 avec l’article “L’industrie doit panser le numérique” ; ainsi que le dossier du n° 563 avec l’interview de David Bigot (Consultant Orange Cyberdéfense), “Quand l’industrie se connecte à l’extérieur”.
Les plus lus…
Dossier : JOP 2024 : à vos marques, prêts ?
Sécurité privée : géographie de la surveillance humaine, les conditions d'allongement de la validité d'un permis de feu, mise en place de la vidéoprotection algorithmique, de nouvelles limites pour l'exposition au plomb et aux diisocyanates, la sécurité des ponts en France, étude de marché sur la sécurité des chantiers... > Voir le sommaire du n° 601
Commandez la version papier du magazine Face au Risque pour un confort de lecture optimal. N.B. Les frais de port sont de 7,50 € TTC, quel que soit le nombre de magazines commandés.Dossier : JOP 2024 : à vos marques, prêts ?
Sécurité privée : géographie de la surveillance humaine, les conditions d'allongement de la validité d'un permis de feu, mise en place de la vidéoprotection algorithmique, de nouvelles limites pour l'exposition au plomb et aux diisocyanates, la sécurité des ponts en France, étude de marché sur la sécurité des chantiers... > Voir le sommaire du n° 601
Cette version du magazine numérique vous est proposée en consultation de type "flipbook" (tourné de page, zoom). Chaque numéro acheté sera consultable à partir de l'onglet "Mes magazines numériques" présent dans votre compte. N.B. Un flipbook n'est pas un fichier PDF téléchargeable.En 2024, se tiendra un nombre inédit de scrutins et près de la moitié de la population mondiale sera…
La solution française de coffre-fort numérique Lockself a publié le 30 avril 2024 la première édition de son baromètre…
Publiée au JO le 23 avril 2024, la loi 2024-364 vise à transposer un grand nombre de dispositions adoptées…
Près de 600 000 accidents du travail et 789 décès ont été déclarés en 2022 en France. Devant l’importance…