5/6/20 | PAGE 1 CYBERSECURITÉ DES SYSTÈMES INDUSTRIELS PATRICK BALDIT SERVICE D

5/6/20 | PAGE 1 CYBERSECURITÉ DES SYSTÈMES INDUSTRIELS PATRICK BALDIT SERVICE DES TECHNOLOGIES DE L’INFORMATION ET DE LA COMMUNICATION ĞĚŽĐ ƵŵĞŶƚĞƐƚů ĂƉƌ ŽƉƌ ŝ ĠƚĠĚƵĞƚŶĞƉĞƵƚ ġƚƌ ĞƵƚŝů ŝƐ Ġ͕ ƌ ĞƉƌ ŽĚƵŝƚŽƵĐ ŽŵŵƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌ ŝƐĂƚŝŽŶ SOMMAIRE 5/6/20 Problématique Cyber des Systèmes Industriels à la DEN Cadarache Etat d’avancement des actions Cyber des systèmes Industriels Positionnement plateforme Cyber du CEA Cadarache Accords de développement en cours et actions dans le cadre du programme transverse « sécurité globale » SOC « Systèmes Industriels » PROBLÉMATIQUE CYBER DES SYSTÈMES INDUSTRIELS | PAGE 3 CEA | 16 MAI 2014 ĞĚŽĐ ƵŵĞŶƚĞƐƚů ĂƉƌ ŽƉƌ ŝ ĠƚĠĚƵĞƚŶĞƉĞƵƚ ġƚƌ ĞƵƚŝů ŝƐ Ġ͕ ƌ ĞƉƌ ŽĚƵŝƚŽƵĐ ŽŵŵƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌ ŝƐĂƚŝŽŶ SYSTÈMES INDUSTRIELS – PÉRIMÈTRE les environnements informatisés de production, de contrôle et de sécurité ; les réseaux de contrôle-commande distribués ; les infrastructures de supervision, contrôle et acquisition de données SCADA (Supervisory Control and Data Acquisition) ; les systèmes de contrôle industriels ICS (Industrial Control Systems) ; les systèmes de contrôle de processus PCS (Process Control Systems) ; les systèmes de gestion des réseaux de distribution d'électricité, d'eau, de gaz, etc. les réseaux de relevé d'alarmes (intrusion, incendie, vidéo, etc.) ; les réseaux de diffusion d'alertes (RDO, alarmes, etc.) ; les systèmes de gestion des processus industriel (appareils médicaux, etc.) ; les systèmes de contrôle des instruments de recherche ; les systèmes de gestion et de contrôle des installations ; les systèmes de contrôle d'accès. ĞĚŽĐ ƵŵĞŶƚĞƐƚů ĂƉƌ ŽƉƌ ŝ ĠƚĠĚƵĞƚŶĞƉĞƵƚ ġƚƌ ĞƵƚŝů ŝƐ Ġ͕ ƌ ĞƉƌ ŽĚƵŝƚŽƵĐ ŽŵŵƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌ ŝƐĂƚŝŽŶ CYBERSECURITÉ / CARTOGRAPHIE DES RISQUES • Perte d’activité, perturbation de fonctionnement interne • Atteinte à l’image de marque, perte de crédibilité, de réputation • Perte de savoir-faire, de capacité d’innovation • Perte d’avantage concurrentiel, perte d’avance technologique • Crise sociale, grève, limogeage de personnel • Atteinte à la sécurité du personnel et des usagers • Pertes financières, de biens, de fonds, de valeurs • Infractions contractuelles, aux lois, aux règlements, poursuites judiciaires • Frais financiers de secours et de remise à niveau • Perte de clientèle, de fournisseurs ĞĚŽĐ ƵŵĞŶƚĞƐƚů ĂƉƌ ŽƉƌ ŝ ĠƚĠĚƵĞƚŶĞƉĞƵƚ ġƚƌ ĞƵƚŝů ŝƐ Ġ͕ ƌ ĞƉƌ ŽĚƵŝƚŽƵĐ ŽŵŵƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌ ŝƐĂƚŝŽŶ PÉRIMÈTRE SCADA 6 Vanne Moteur Débitmètre Procédé Automates Supervisions Serveurs & Sauvegardes Expérimentation Expérimentation Procédé Procédé Labo 1 Labo 2 Standardisation DEN Cyber sécurité ĞĚŽĐ ƵŵĞŶƚĞƐƚů ĂƉƌ ŽƉƌ ŝ ĠƚĠĚƵĞƚŶĞƉĞƵƚ ġƚƌ ĞƵƚŝů ŝƐ Ġ͕ ƌ ĞƉƌ ŽĚƵŝƚŽƵĐ ŽŵŵƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌ ŝƐĂƚŝŽŶ STANDARDISATION - DOCUMENTS DE RÉFÉRENCE ET ENVIRONNEMENTS DE TRAVAIL 05/06/2020 Architecture des documents et programmes informatiques Document n°3 : Objets pour les SUPERVISIONS PANORAMA E2 Document n°1 : Blocs pour les AUTOMATES SCHNEIDER CEA | 11 SEPTEMBRE 2014 Document n°4 : Objets pour les SUPERVISIONS WINCC Document n°2 : Blocs pour les AUTOMATES SIEMENS ĞĚŽĐ ƵŵĞŶƚĞƐƚů ĂƉƌ ŽƉƌ ŝ ĠƚĠĚƵĞƚŶĞƉĞƵƚ ġƚƌ ĞƵƚŝů ŝƐ Ġ͕ ƌ ĞƉƌ ŽĚƵŝƚŽƵĐ ŽŵŵƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌ ŝƐĂƚŝŽŶ Informatique industrielle et supervision (CC +RP) Ingénierie Logiciel / TMA Organisation du Service des Technologies de l’Information et de la Communication (STIC) STIC/ED GI (Hardware) GTCC (Industriel) GIRT (VDI) GISI (Software) Infrastructure Réseaux / Vidéo Ingénierie de l’Information / GED Télécomm (Radio/Téléphonie fixe, mobile) Infrastructure Informatique scientifique TMA, Bibliothèque, veille, archives, sites WEB Travaux neufs Téléphonie, infogérant Infogérant Protection physique / télésurveillance / sono Infrastructure Informatique / Sécurité informatique ASSI Département 1 chef de service + 1 adjoint + 2 secrétaires 1 personne dédiée interfaces projets : PMO (Project Management Officer) ASSI centre 11 Activité Transverse Cybersécurité des Systèmes Industriels ĞĚŽĐ ƵŵĞŶƚĞƐƚů ĂƉƌ ŽƉƌ ŝ ĠƚĠĚƵĞƚŶĞƉĞƵƚ ġƚƌ ĞƵƚŝů ŝƐ Ġ͕ ƌ ĞƉƌ ŽĚƵŝƚŽƵĐ ŽŵŵƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌ ŝƐĂƚŝŽŶ GT ANSSI : analyse de la LPM et des décrets d’applications sectoriels (Arrêté d’avril 2017 pour le sous-secteur d’activités d’importance vitale « nucléaire ») 5/6/20 ĞĚŽĐ ƵŵĞŶƚĞƐƚů ĂƉƌ ŽƉƌ ŝ ĠƚĠĚƵĞƚŶĞƉĞƵƚ ġƚƌ ĞƵƚŝů ŝƐ Ġ͕ ƌ ĞƉƌ ŽĚƵŝƚŽƵĐ ŽŵŵƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌ ŝƐĂƚŝŽŶ CYBERSECURITÉ - ENJEU NATIONAL Loi de programmation militaire 2014-2019 Nota : aux USA le Président Obama, dans son « Executive Order », du 12 février 2013 a jeté les bases d’une politique nationale d’amélioration de la résilience des infrastructures critiques.. Arrêté LPM Secteur nucléaire Avril 2017 ĞĚŽĐ ƵŵĞŶƚĞƐƚů ĂƉƌ ŽƉƌ ŝ ĠƚĠĚƵĞƚŶĞƉĞƵƚ ġƚƌ ĞƵƚŝů ŝƐ Ġ͕ ƌ ĞƉƌ ŽĚƵŝƚŽƵĐ ŽŵŵƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌ ŝƐĂƚŝŽŶ BUZZ MEDIATIQUE OU REALITÉ (2010) Stuxnet est devenu la référence en terme de cyberarme. Sa complexité et sa technicité implique des mois de développement et des moyens très importants ĞĚŽĐ ƵŵĞŶƚĞƐƚů ĂƉƌ ŽƉƌ ŝ ĠƚĠĚƵĞƚŶĞƉĞƵƚ ġƚƌ ĞƵƚŝů ŝƐ Ġ͕ ƌ ĞƉƌ ŽĚƵŝƚŽƵĐ ŽŵŵƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌ ŝƐĂƚŝŽŶ DES TENSIONS DANS LE NUCLEAIRE 5/6/20 ĞĚŽĐ ƵŵĞŶƚĞƐƚů ĂƉƌ ŽƉƌ ŝ ĠƚĠĚƵĞƚŶĞƉĞƵƚ ġƚƌ ĞƵƚŝů ŝƐ Ġ͕ ƌ ĞƉƌ ŽĚƵŝƚŽƵĐ ŽŵŵƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌ ŝƐĂƚŝŽŶ CONTEXTE NUCLÉAIRE 5/6/20 ĞĚŽĐ ƵŵĞŶƚĞƐƚů ĂƉƌ ŽƉƌ ŝ ĠƚĠĚƵĞƚŶĞƉĞƵƚ ġƚƌ ĞƵƚŝů ŝƐ Ġ͕ ƌ ĞƉƌ ŽĚƵŝƚŽƵĐ ŽŵŵƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌ ŝƐĂƚŝŽŶ POSITIONNEMENT DE L’AIEA 5/6/20 Approche défense en profondeur de la cyber Intégration de la cyber dans la PPH Uniformisation des exigences Partage d’information (CERT) En France pour l’ASN : "L’objectif est d’anticiper« « En France, le garant ultime de la sécurité nucléaire est l'Autorité de sûreté nucléaire, dont la vigilance et le professionnalisme la font parfois passer pour "psychorigide" - ce qui est plutôt rassurant. Et pourtant, le contrôle du SI des centrales ne relève pas de sa mission… "L'Autorité contrôle les installations nucléaires de base, mais le contrôle de l'informatique relève de l'exploitant (EDF, NDLR) et du Haut fonctionnaire défense et sécurité", indique-t-on à l'ASN. Lequel, écartelé entre les ministères de l'économie, de l'industrie, de la fonction publique, de la décentralisation, du numérique et de l'écologie, doit aussi s'occuper, en principe, de la sécurité informatique des sites électriques sensibles » ĞĚŽĐ ƵŵĞŶƚĞƐƚů ĂƉƌ ŽƉƌ ŝ ĠƚĠĚƵĞƚŶĞƉĞƵƚ ġƚƌ ĞƵƚŝů ŝƐ Ġ͕ ƌ ĞƉƌ ŽĚƵŝƚŽƵĐ ŽŵŵƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌ ŝƐĂƚŝŽŶ ENJEUX TECHNIQUES, FINANCIERS ET REGLEMENTAIRES Impacts : Médiatique Programmes (perte de disponibilité) Ex : Attaque en ukraine : « Les attaquants ont tout d’abord utilisé les IHM Scada identifiés auparavant pour lancer des commandes d’ouverture des disjoncteurs dans au moins sept postes haute tension et vingt-trois postes moyenne tension au sein des trois distributeurs. Cela a eu pour conséquence de couper la distribution électrique de ces parties du réseau » Sûreté Décret d’application de la LPM (avril 2017 pour les SIIV nucléaires) : impact sur les sous-traitants des OIV Probabilité d’occurrence d’une attaque cyber >>> ? Défaillance technique ĞĚŽĐ ƵŵĞŶƚĞƐƚů ĂƉƌ ŽƉƌ ŝ ĠƚĠĚƵĞƚŶĞƉĞƵƚ ġƚƌ ĞƵƚŝů ŝƐ Ġ͕ ƌ ĞƉƌ ŽĚƵŝƚŽƵĐ ŽŵŵƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌ ŝƐĂƚŝŽŶ TYPOLOGIE DES SIIV POUR LE SECTEUR NUC Diffusion Restreinte ĞĚŽĐ ƵŵĞŶƚĞƐƚů ĂƉƌ ŽƉƌ ŝ ĠƚĠĚƵĞƚŶĞƉĞƵƚ ġƚƌ ĞƵƚŝů ŝƐ Ġ͕ ƌ ĞƉƌ ŽĚƵŝƚŽƵĐ ŽŵŵƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌ ŝƐĂƚŝŽŶ REGLES ET EXIGENCES À RESPECTER 1. Politique de sécurité des systèmes d’information : 2. Homologation de sécurité : 3. Cartographie : 4. Maintien en condition de sécurité : 5. Journalisation : 6. Corrélation et l’analyse de journaux : 7. Détection : 8. Traitement des incidents de sécurité : 9. Traitement des alertes : 10. Gestion de crises : 11. Identification : 12. Authentification : 13. Droits d’accès : 14. Comptes d’administration : 15. Systèmes d’information d’administration : 16. Cloisonnement du SIIV : SOC ĞĚŽĐ ƵŵĞŶƚĞƐƚů ĂƉƌ ŽƉƌ ŝ ĠƚĠĚƵĞƚŶĞƉĞƵƚ ġƚƌ ĞƵƚŝů ŝƐ Ġ͕ ƌ ĞƉƌ ŽĚƵŝƚŽƵĐ ŽŵŵƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌ ŝƐĂƚŝŽŶ LE SOC : MOYEN INDISPENSABLE AU MCS DES SIIV 18 ĞĚŽĐ ƵŵĞŶƚĞƐƚů ĂƉƌ ŽƉƌ ŝ ĠƚĠĚƵĞƚŶĞƉĞƵƚ ġƚƌ ĞƵƚŝů ŝƐ Ġ͕ ƌ ĞƉƌ ŽĚƵŝƚŽƵĐ ŽŵŵƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌ ŝƐĂƚŝŽŶ SYSTEMES SENSIBLES OU CRITIQUES : CEA / DEN CADARACHE Effectuée en juillet 2017 Effectuée en juillet 2017 Soc version initiale Décembre 2017 Soc version initiale Décembre 2017 Chef de projet SOC Expert SSI Expert Sécurité Réseau Développeur guichets Diode + scripts traitement de données Développeur SIEM Ingénieur réseau et supervision vidéo Architecte Windows Virtualisation et stockage Aménagement salle et infra datacenter Expert Machine Learning Expert Protection Physique (installation nucléaire) ETAT D’AVANCEMENT DES ACTIONS CEA DSI CADARACHE CYBER DES SYSTÈMES INDUSTRIELS | PAGE 20 CEA | 16 MAI 2014 ĞĚŽĐ ƵŵĞŶƚĞƐƚů ĂƉƌ ŽƉƌ ŝ ĠƚĠĚƵĞƚŶĞƉĞƵƚ ġƚƌ ĞƵƚŝů ŝƐ Ġ͕ ƌ ĞƉƌ ŽĚƵŝƚŽƵĐ ŽŵŵƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌ ŝƐĂƚŝŽŶ SYSTEMES INDUSTRIELS – 3 ENJEUX TECHNIQUES Valve Motor Flow sensor Process Programmable Logic Controllers Industrial Supervisories Servers & Backups Security Operating Center SCADA and ICS Cybersecurity Bridge the gap between OT and IT, building a shared risk management culture Get comprehensive situational awareness (inventory, map) Detect abnormal events and behaviors by monitoring SCADA/ICS assets Event & Anomaly Detection Visual Mapping Change Log Weakness Identification Dynamic Inventory Situational Awareness Monitoring Compliance Reports Security Management ĞĚŽĐ ƵŵĞŶƚĞƐƚů ĂƉƌ ŽƉƌ ŝ ĠƚĠĚƵĞƚŶĞƉĞƵƚ ġƚƌ ĞƵƚŝů ŝƐ Ġ͕ ƌ ĞƉƌ ŽĚƵŝƚŽƵĐ ŽŵŵƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌ ŝƐĂƚŝŽŶ SECURITY OPERATING CENTER (SOC) : SCHÉMA DE PRINCIPE Réseau industriel 1 Industrial network 2 Sonde Diode Security Operating Center ĞĚŽĐ ƵŵĞŶƚĞƐƚů ĂƉƌ ŽƉƌ ŝ ĠƚĠĚƵĞƚŶĞƉĞƵƚ ġƚƌ ĞƵƚŝů ŝƐ Ġ͕ ƌ ĞƉƌ ŽĚƵŝƚŽƵĐ ŽŵŵƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌ ŝƐĂƚŝŽŶ ARCHITECTURE SOC : EXPERTISE REMONTÉE DE LOG SOC SOC Echanges bidirectionnels (≈DMZ) IOC Echanges ANSSI / CERT Alertes ĞĚŽĐ ƵŵĞŶƚĞƐƚů ĂƉƌ ŽƉƌ ŝ ĠƚĠĚƵĞƚŶĞƉĞƵƚ ġƚƌ ĞƵƚŝů ŝƐ Ġ͕ ƌ ĞƉƌ ŽĚƵŝƚŽƵĐ ŽŵŵƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌ ŝƐĂƚŝŽŶ 21 INB CONCERNÉES A CADARACHE 24 ĞĚŽĐ ƵŵĞŶƚĞƐƚů ĂƉƌ ŽƉƌ ŝ ĠƚĠĚƵĞƚŶĞƉĞƵƚ ġƚƌ ĞƵƚŝů ŝƐ Ġ͕ ƌ ĞƉƌ ŽĚƵŝƚŽƵĐ ŽŵŵƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌ ŝƐĂƚŝŽŶ DIVERSITÉ DES SYSTÈMES – CADARACHE 25 CEA | 2 FEVRIER 2015 POSITIONNEMENT TECHNIQUE DE LA PLATEFORME CYBER | PAGE 26 CEA | 16 MAI uploads/Industriel/ cea-presentation-paris-05-04-2018.pdf

  • 13
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager