
Le paysage des menaces pour les systèmes d'automatisation industrielle et l'Internet des objets industriel (IIoT) évolue à mesure que la connectivité entre les appareils et les réseaux hétérogènes se développe. Il est impératif de planifier et de mettre en œuvre des stratégies de protection efficaces et d'ajuster les mesures de sécurité. Pour obtenir l'état objectif des installations,
un audit de sécurité de contrôle de processus automatisé est requis, qui sera discuté dans cet article.
Selon le rapport Symantec Internet Security Threat Report 2018, au cours de la dernière année, le nombre de vulnérabilités du système de gestion industrielle (ICS) a augmenté de 29%. Compte tenu des processus de sécurité précieux et critiques que ces systèmes connectent et contrôlent, les failles de sécurité peuvent avoir des conséquences coûteuses, étendues et dangereuses.
Les installations industrielles et l'organisation du complexe pétrolier et gazier et énergétique sont l'un des principaux intérêts des attaquants modernes, qui est associé aux domaines suivants de leurs activités:
- intelligence d'affaires et espionnage industriel par les concurrents;
- actes de vandalisme et menace de cyberterrorisme.
Menaces principales
Des attaques réussies sur des segments technologiques peuvent entraîner diverses conséquences qui vont de l'interruption minimale des processus de production aux pannes critiques et aux longs arrêts.
Les pirates
Des individus ou des groupes malveillants peuvent mettre le réseau technologique à genoux. En accédant aux composants clés d'ICS, les pirates peuvent déclencher le chaos dans l'organisation, qui peut aller des perturbations à la cyber-guerre.
Malware
Les logiciels malveillants, y compris les virus, les logiciels espions et les ransomwares, peuvent être dangereux pour les systèmes ICS. Bien que les logiciels malveillants puissent cibler un système spécifique, ils peuvent tout de même constituer une menace pour l'infrastructure clé qui aide à gérer un réseau ACS.
Les terroristes
Dans les cas où les pirates sont généralement motivés par le profit, les terroristes sont motivés par le désir de provoquer autant de chaos et de dégâts que possible.
Les employés
Les menaces internes peuvent être aussi destructrices que les menaces externes. Il faut prévoir les risques d'atteinte à la sécurité, d'une erreur humaine involontaire à un employé mécontent.
Vulnérabilités
Les principaux types de vulnérabilités dans les segments industriels sont les suivants:
- Vulnérabilités dans les logiciels.
- Logiciels inutilisés.
- Mots de passe simples.
- Les mots de passe par défaut.
- Manque de paramètres de sécurité de base.
- Périmètre ACS TP.
- Absence de contrôles d'accès.
- Mécanismes de sécurité faibles ou absents dans les systèmes de contrôle des processus.
Cela est dû à la fois à un espoir fantomatique de limiter ou de manquer d'accès au réseau aux segments technologiques; l'incapacité de patcher les systèmes de «combat»; héritage politique de traitement et de réaction des fournisseurs aux vulnérabilités logicielles.
Audit de sécurité ICS
Un
audit de sécurité des systèmes de contrôle des processus et des
systèmes SCADA vous permet d'évaluer la sécurité des éléments clés d'une infrastructure de réseau industriel contre d'éventuelles influences internes et externes malveillantes:
- systèmes de contrôle de processus (ACS TP);
- systèmes de répartition (SCADA);
- utilisé les canaux de communication et les protocoles de transfert d'informations;
- systèmes d'entreprise et applications commerciales de comptabilité commerciale;
- équipement d'instrumentation et de télémétrie.
En analysant les actifs et les processus des segments technologiques, les menaces pour la sécurité, la fiabilité et la continuité des processus seront identifiées. L'audit de sécurité est un bon début pour commencer, qui devrait comprendre trois étapes simples:
Inventaire des actifs
Bien que cela semble simple et prévisible, la plupart des opérateurs n'ont pas une image complète des actifs qu'ils doivent protéger, tels que les contrôleurs logiques programmables (PLC), les systèmes de contrôle de supervision et d'acquisition de données (SCADA) et autres. Il est nécessaire de diviser les actifs en classes avec des propriétés communes et d'attribuer des attributs de données pour chaque ressource. Il s'agit d'un point de départ important dans la protection des systèmes de contrôle industriels, car si l'entreprise ne sait pas exactement ce qu'elle doit protéger, elle ne pourra pas le protéger.
Inventaire du réseau
Un inventaire des périphériques réseau permettra aux entreprises de comprendre les actifs physiques qui sont connectés au réseau. Cette étape permettra de comprendre comment ces actifs sont connectés via une architecture réseau. La transparence de la configuration réseau vous permet de comprendre comment un attaquant peut accéder aux périphériques réseau. La carte physique et logique du réseau d'entreprise permettra aux entreprises de réussir la troisième phase de l'audit de sécurité.
Inventaire des flux de données
La compréhension des flux de données est cruciale. Étant donné que de nombreux protocoles utilisés dans l'automatisation industrielle n'ont pas d'options pour protéger le trafic, de nombreuses attaques peuvent être menées sans aucun exploit - simplement avec l'accès au réseau et la compréhension du protocole. La compréhension des exigences relatives au port, au protocole, aux points de terminaison et à la synchronisation (déterminés ou non) peut vous aider à comprendre où les données doivent passer par les nœuds de réseau identifiés à l'étape précédente.
Avec la sécurité, il n'y a pas de règle d'installation et d'oubli. Dans un paysage de menaces en constante évolution, les meilleures pratiques d'hier ne sont plus pertinentes. À partir d'un audit de sécurité, les entreprises reçoivent les informations nécessaires sur les actifs et les flux de données dans le cadre des systèmes de contrôle industriels, les préparant à la mise en place d'un programme approfondi de protection des segments technologiques contre les menaces. Compte tenu des pertes possibles, de la propriété intellectuelle et d'une menace potentielle pour la vie, il est plus important que jamais que les mesures nécessaires soient prises pour améliorer le niveau de sécurité des systèmes de contrôle industriels.
Lecture recommandée: NIST Special Publication 800-82 (Revision 2)
Guide to Industrial Control Systems (ICS) Security .