Les systèmes de contrôle industriel ICS, appelés SCADA, contrôlent les infrastr

Les systèmes de contrôle industriel ICS, appelés SCADA, contrôlent les infrastructures critiques de la société (réseaux élect riques, traitement de l'eau, industrie chimique...). A l'issue de ce cours, vous disposerez des éléments techniques pour appréhender les systèmes SCADA, les menaces et leurs vulnérabilités. Systèmes SCADA et ICS : pourquoi sont-ils si vulnérables ? Dans les secteurs de l’énergie (eau, électricité, pétrole et gaz), les systèmes SCADA et ICS représentent une cible idéale po ur les cybercriminels. Principales tâches visées pour commettre leurs actes de sabotage : la surveillance de la température, de l’hy grométrie, des débits d’air et de l’alimentation sans interruption. Mieux informées aujourd’hui sur les attaques qui affectent Internet et les réseaux externes, les entreprises ont bien souvent négligé de se protéger contre les risques que posent les réseaux internes. Pour les cyber délinquants, le maillon faible à exploiter pour a ccéder aux précieuses sources de données des entreprises est tout trouvé : les systèmes SCADA et ICS. De nombreux systèmes SCADA sont gérés par des serveurs et postes de travail Windows vieillissants, comme Windows XP, qui ne p euvent être mis à niveau pour deux raisons : l’incompatibilité du logiciel de commande avec les dernières versions de Windows ou les coûts prohibitifs des mises à niveau. Or, les difficultés rencontrées pour protéger ces systèmes mettent les entreprises dans une p osition dangereuse. Les menaces à travers les Verus 06-CHAPITRE 06: Sécurité des systèmes SCADA COURS SUPERVISION INDUSTRIELLE 20 21 Page 1 COURS SUPERVISION INDUSTRIELLE 20 21 Page 2 Oramco entrepise 3 semaine Terrorisme par voix informatique Prise en otage très embêté Pour éviter de s’exposer, les entreprises doivent mettre en œuvre les mesures de protection adéquates. Revenons tout d’abord sur les raisons pour lesquelles les secteurs industriels sont aujourd’hui plus vulnérables aux cyberattaques qu’il y a quelques année s : • La sécurité n’était, à l’origine, pas la principale préoccupation des concepteurs des outils et protocoles industriels les plus couramment utilisés (comme Modbus) et aujourd’hui, certaines fonctions d’authentification de base sont absentes de ces outils et protoco les. • Les réseaux industriels n’ont jamais été conçus pour prendre en considération les intrusions potentielles. • De nombreux systèmes ne peuvent être corrigés ou ne possèdent aucun correctif. • Les nouvelles technologies comme l’informatique mobile, les compteurs intelligents et l’accès via IP – dont l’évolution, certes lente, semble inévitable – exposent de plus en plus les réseaux opérationnels aux cyberattaques. Autrefois ces systèmes n’étaient pas protégés, car ils n’étaient pas autant interconnectés qu’aujourd’hui. Entreprises : Comment se protéger contre les cyberattaques Pour réduire les risques associés à une attaque, les propriétaires des actifs doivent contrôler l’accès au réseau, bloquer le s menaces et réduire les interruptions de service provoquées par de tels incidents. Les entreprises pourraient ainsi mettre en place un sy stème capable de contrôler le trafic sur le réseau et de prévenir les menaces. L’idée serait alors de centraliser la gestion de la protecti on de l’infrastructure principale contre les cybermenaces et de garantir la disponibilité du réseau pour maintenir la continuité des opérations. Il y a cinq manières de protéger les réseaux SCADA et ICS : • 1. Mise en place de mesures de cyberprotection avancées. Le déploiement de pare-feux de nouvelle génération permet de protéger les ressources et de créer des micros segments dans toute l’entreprise. Grâce à une meilleure visibilité, les menaces d’attaques peuvent être réduites. • 2. Accès sécurisé à la zone SCADA. La mise en place de procédés liant les règles de sécurité aux identités des utilisateurs est recommandée pour bloquer l’accès aux utilisateurs non autorisés. Le déploiement de systèmes comme les VPN SSL (réseau privé v irtuel sécurisé par SSL [Secure Socket Layer]) est parfaitement indiqué dans ce cas. • 3. Suppression du risque lié à la gestion de plusieurs ports. La protection de plusieurs ports devra être assurée par un seul et même pare- feu. • 4. Déploiement d’un framework de protection complet contre les vulnérabilités. L’ensemble du trafic traversant la zone SCAD A est inspecté par un framework complet afin de détecter les exploits, malwares, botnets et autres menaces ciblées. • 5. Protection des systèmes d’exploitation non pris en charge. L’utilisation d’un pare-feu de nouvelle génération assure une protection efficace sur l’ensemble du réseau en détectant les attaques qui ciblent certains systèmes d’exploitation comme Windows XP et SCADA. Même en environnement SCADA, les entreprises bénéficient ainsi d’une protection permanente malgré la suppression du support d e Windows XP. COURS SUPERVISION INDUSTRIELLE 20 21 Page 3 Procédures et mesures de sécurité supplémentaires Important : la segmentation du réseau permet de réduire efficacement le périmètre et les risques associés aux systèmes SCADA et ICS à condition d’être déployée avec les technologies de cybersécurité appropriées. Pour une protection optimale de leurs systèmes d’exploitation sensibles, les entreprises doivent adopter certaines règles : procédures de gestion des risques en continu, au to-évaluations régulières, et audits et contrôles de sécurité périodiques. Une fois ces stratégies en place, il est essentiel de communiquer avec les employés pour s’assurer de leur niveau de connaissance des cybermenaces et de leur impact, et des mesures à prendre pour prot éger l’entreprise. La direction doit également mettre en œuvre certaines règles IT et configurations au niveau du réseau de l’entreprise et de contrôle. D’autres actions peuvent également être prises, comme : • La création de journaux et de rapports d’incidents et de menaces potentielles. • La formation et l’utilisation de certains logiciels de sécurité. • L’utilisation de logiciels d’agrégation pour centraliser les journaux provenant de différents sites afin d’avoir une visibi lité globale sur l’utilisation du réseau et les incidents de sécurité. • L’utilisation de logiciels facilitant la création de documents et la conduite régulière d’audits de cybersécurité. Dernier point, l’équipe devra également adopter une approche de la prévention des menaces basée sur leur cycle de vie afin de contrôler les vecteurs d’attaque en amont, c’est-à-dire avant d’avoir à bloquer des menaces inconnues et zero-day. Face à des cyberattaques toujours plus ciblées, perfectionnées et persistantes contre les systèmes SCADA et ICS, les entrepri ses doivent intensifier la lutte. Or, pour adopter les mesures appropriées afin de protéger leurs infrastructures critiques de manière op timale, elles doivent être prêtes à investir plus de temps et de ressources. Il est aujourd’hui indispensable de comprendre d’où viennent l es menaces et de connaître les solutions qui permettent de les atténuer ou de les contrer efficacement. Les entreprises qui omettraient de protéger leur système SCADA et ICS s’exposent à des risques catastrophiques en chaîne. La mise en œuvre de systèmes de renseignements sur les menaces et de mesures de prévention des risques appropriées est devenue un enjeu vital. COURS SUPERVISION INDUSTRIELLE 20 21 Page 4 uploads/Management/ 06-chapitre-06-securite-des-systemes-scada.pdf

  • 21
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Jan 14, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 0.4694MB