Comment améliorer la sécurité de l'automatisation industrielle


Sven Shreker, architecte en chef du groupe IoT Security Solutions d'Intel Security Corporation, est une personne assez connue. Nous avons donc décidé de traduire l'un de ses récents articles sur la sécurité de l'information dans l'industrie. Bonne lecture!

L'histoire de l'automatisation industrielle me semble très excitante. Les nouvelles technologies ont repris les processus de production de l'ère industrielle, les catapultant directement Ă  l'ère de l'information. Lorsqu'il a semblĂ© que la productivitĂ© avait dĂ©jĂ  atteint son apogĂ©e, Internet a contribuĂ© Ă  Ă©lever l'efficacitĂ© de la production Ă  des niveaux inimaginables. 

Malheureusement, l'automatisation industrielle a fait irruption dans le monde moderne, basĂ© sur les donnĂ©es et connectĂ© Ă  Internet, et a dĂ©passĂ© la sĂ©curitĂ© numĂ©rique, ne ralentissant pas du tout son rythme. 

Bienvenue Ă  l'ère numĂ©rique oĂą un pirate anonyme dans l'espace virtuel peut s'infiltrer dans les systèmes d'automatisation industrielle. Comment assurer la sĂ©curitĂ© de ces systèmes, tout en rĂ©pondant aux besoins de l'entreprise? 

Les équipes de technologie opérationnelle (OT) nécessitent toujours une résilience et une disponibilité élevées. Les équipes des technologies de l'information (TI) doivent être interconnectées, sécurisées et conformes aux réglementations. Ces deux équipes devraient impliquer de nouveaux spécialistes: des analystes de données qui doivent collecter, échanger et analyser des données en temps réel pour chaque décision commerciale. Cet article examine la situation de la sécurité dans les systèmes d'automatisation industrielle modernes, les problèmes technologiques et organisationnels de son amélioration, et un modèle dynamique pour la mise en œuvre de la sécurité et de la confiance dans les systèmes de contrôle industriels (ICS) et les systèmes de contrôle et d'acquisition de données (SCADA).

Le crime et les conflits ont une nouvelle adresse


Les hacks physiques et les attaques sur les systèmes SCADA et ICS sont à peu près un phénomène du XXe siècle. Aujourd'hui, la plupart des attaques sont menées par des attaquants très motivés et disposant des ressources nécessaires. Ces personnes sont souvent des programmeurs expérimentés travaillant pour des groupes de cybercriminalité d'autres continents. Les exploitations et même les États sont constamment engagés dans une bataille invisible avec l'ennemi, car les installations de production et les infrastructures essentielles sont menacées. Voici quelques exemples notables:

  • 2010 , Stuxnet , . , , , .
  • 2014 , , . , . « » . .
  • 2014 , - . , , . , .

Malheureusement, de tels incidents de sécurité se produisent plus souvent (nous avons récemment écrit une autre histoire lorsque des pirates ont attaqué le système américain de distribution de gaz. Le classique Ransomware, un virus ransomware a été utilisé pour attaquer) et les dégâts qui en découlent ne cessent de croître. Une liste à jour des alertes, des recommandations et des messages d'attaque peut être consultée sur le site Web de l' équipe d'intervention d'urgence en matière de cybersécurité (ICS-CERT) .

Attaque sur les données


La collecte et l'analyse des données est une arme compétitive de notre temps. Sur cette base, des idées analytiques sont générées qui optimisent les processus dans chaque domaine de l'entreprise. Les fabricants investissent souvent des centaines de millions de dollars pour obtenir une augmentation de 10 à 20% de leur efficacité. L'efficacité augmente grâce aux données (et aux conclusions qui en découlent) obtenues à la suite de l'analyse de l'utilisation et de la demande des consommateurs, des achats, de l'optimisation de la chaîne d'approvisionnement, des processus de production, des prévisions et bien plus encore. En modifiant soigneusement ces données, les attaquants peuvent désoptimiser les processus d'une entreprise qui ne les remarque même pas. Même la manipulation de données la plus simple peut nuire à une entreprise qui est toujours sur le point d'équilibrer.

Mythes et idées fausses en matière de sécurité


Un certain nombre de mythes et d'idées fausses ont entravé le développement de systèmes de sécurité pour l'automatisation industrielle. Les plus courants comprennent:

  • «Nos systèmes technologiques sont bien protĂ©gĂ©s car la chaĂ®ne de production n'est pas connectĂ©e Ă  Internet.» C'est une idĂ©e fausse populaire et très dangereuse. Il est très peu probable qu'un système de gestion de la production soit rĂ©ellement isolĂ©. Un seul utilisateur qui peut accĂ©der au système de production en accĂ©dant Ă  Internet, ou qui se connecte au système Ă  l'aide d'un ordinateur portable ou d'une tablette, crĂ©e des failles de sĂ©curitĂ©. Il suffit de rappeler les cas de l'usine d'enrichissement nuclĂ©aire iranien et de l'aciĂ©rie allemande.
  • « 20- , ». , , . . / , , . , .
  • « , , -». , .



Les systèmes d'automatisation industrielle client-serveur modernes sont passés à une architecture de périphérie vers le cloud en raison d'avantages en termes de coûts et de flexibilité. Et le monde interconnecté d'aujourd'hui augmente le nombre de risques dans ces systèmes. Quelle que soit l'application, la sécurité commence par l'établissement d'une chaîne de confiance entre les appareils, les données et les systèmes. Dans un système de confiance, tout doit être authentifié et validé pour garantir la compatibilité et l'intégrité à tout moment. Et les exigences d'accessibilité et la nature héritée des systèmes d'automatisation industrielle posent des défis supplémentaires. Le maintien des investissements existants dans l'infrastructure du système est de la plus haute importance. Par conséquent, un modèle de sécurité viable devrait fonctionner avec les systèmes existants et nouveaux. De plus, la sécurité est un processus dynamique,à mesure que les besoins de sécurité, les politiques et les méthodes de détection des menaces évoluent avec le temps. Par conséquent, toute solution viable doit être adaptable et mise à jour.

Exigences primaires


Un modèle intégré de système de sécurité établit et assure une interconnexion fiable des systèmes d'automatisation industrielle. Ce modèle a trois exigences de base:

  • Appareils sĂ©curisĂ©s (avec fonctions de sĂ©curitĂ© des informations intĂ©grĂ©es)
  • Communications sĂ©curisĂ©es (protocoles de communication entre les appareils)
  • Surveillance et gestion de la sĂ©curitĂ© (rĂ©ponse aux Ă©vĂ©nements et incidents)

Appareils protégés


La création d'une chaîne de confiance commence par l'authentification de l'appareil. Les approches précédentes pour vérifier l'identité des appareils, telles que l'utilisation des adresses IP et des adresses MAC, ne sont pas fiables: les adresses IP changent régulièrement et peuvent être très facilement altérées par les pirates, tandis que les adresses MAC peuvent être facilement réinitialisées. Par conséquent, l'authentification du périphérique doit commencer au niveau physique du processeur à l'intérieur du matériel. Des technologies fiables peuvent être utilisées pour accroître la sécurité. Par exemple, le coprocesseur de sécurité intégré est un microprocesseur spécial conçu pour stocker des clés cryptographiques dans un conteneur matériel protégé contre les accès non autorisés.

Cela permet à la puce elle-même d'effectuer des opérations cryptographiques, telles que la mesure du niveau de confiance dans le processus de démarrage, le système d'exploitation, la machine virtuelle ou l'application. La clé de ce processus est la mesure précise du code, de la structure des données, de la configuration, des informations ou de tout ce qui peut être chargé en mémoire. Pendant la mesure, un hachage cryptographique est calculé à l'aide d'un algorithme de hachage sécurisé. Il vous permet de vérifier l'intégrité et de détecter les changements (ou dommages) dans le code, la configuration ou les données.

Un schéma similaire est appliqué au logiciel situé sur le disque pour vérifier s'il a été falsifié avant d'être chargé en mémoire et exécuté. La chaîne de confiance continue de s'aligner et d'être vérifiée sur l'ensemble de la pile logicielle, y compris pendant le processus de téléchargement et dans tout le système - même lorsque les données sont chiffrées et transférées vers le cloud. L'obtention d'appareils, de données et de programmes fiables est importante dans l'automatisation industrielle, en particulier compte tenu de la prédominance des communications de machine à machine. Par exemple, les appareils fiables peuvent signer électroniquement les données reçues par des capteurs de surveillance industriels fiables. Si un pirate manipule des données, la signature des données sera inexacte et sera marquée par un système de surveillance. Dans ce cas, la partie non fiable des données et la machine ou le capteur où les modifications se sont produites seront installés.

Connexion sécurisée


L'espace sécurisé pour les transactions est un domaine qui autorise les communications professionnelles autorisées. Les appareils doivent garantir la confiance et l'intégrité des données dans chaque zone. Deux technologies de sécurité permettent la communication entre les zones de confiance: des passerelles de sécurité intelligentes qui permettent aux utilisateurs d'agréger, filtrer et échanger en toute sécurité des données du bureau vers le cloud; et des runtimes fiables qui vous permettent d'exécuter des données d'application en toute sécurité et de manière fiable où que vous soyez.

Passerelles intelligentes: relier le passé et l'avenir


Il y a une raison pour laquelle les anciens systèmes sont si courants dans l'automatisation industrielle: ils fonctionnent. Certains d'entre eux ont été améliorés depuis des décennies. Les nouvelles classes de passerelles intelligentes (certaines de seulement deux pouces par deux pouces) sont utilisées pour étendre les systèmes hérités en les connectant à une infrastructure intelligente de nouvelle génération. Ces passerelles séparent physiquement les anciens systèmes, les zones de production et le monde extérieur, limitant ainsi la surface d'attaque d'un système d'automatisation industrielle.

Une telle passerelle peut protéger un appareil obsolète sans modification, ce qui en fait une solution de sécurité initiale attrayante pour créer un niveau de sécurité cohérent dans un environnement industriel. Comme pour tout appareil sécurisé, les passerelles de sécurité doivent démarrer en toute sécurité, s'authentifier auprès du réseau, puis effectuer un certain nombre de tâches de sécurité et de communication au nom des appareils derrière elles. Ils peuvent être préparés pour relier des zones de confiance en vérifiant les calculs d'intégrité, en vérifiant les certificats, en appliquant la cryptographie et en établissant des canaux de communication fiables. Les passerelles peuvent également inclure des protocoles de gestion des systèmes de production auxquels ils sont connectés, ce qui peut prolonger la durée de vie de ces systèmes,permettant d'effectuer des réparations et des mises à jour sans visites physiques dans des zones de confiance de placement d'équipement

:


L'exécution sécurisée améliore la sécurité en empêchant l'exécution de code malveillant. Les technologies de virtualisation et de chiffrement sont utilisées pour créer des conteneurs sécurisés pour les applications et les données. Seuls les appareils approuvés fonctionnent avec de tels conteneurs. Ces environnements sont des zones sûres et sécurisées, ils protègent les données contre les accès non autorisés, rendant les données et les applications invisibles à des tiers, empêchant la fuite éventuelle d'informations confidentielles.

Même dans une machine virtuelle gérée par un fournisseur inconnu, un runtime de confiance peut authentifier et signer numériquement des données, puis vérifier l'intégrité de ces données. Par exemple, les données de production d'un système d'automatisation industrielle qui stocke et traiteLe fournisseur de services cloud sera protégé contre l'usurpation d'identité et les modifications.

Surveillance et gestion de la sécurité


Le vieux proverbe informatique dit: vous ne pouvez pas contrôler ce que vous ne pouvez pas contrôler. Une supervision efficace des systèmes d'automatisation industrielle distribués nécessite une gestion centralisée des appareils d'entreprise, ainsi que la capacité de surveiller, collecter et analyser les informations sur les événements sur tous les appareils. Cela permettra une connaissance situationnelle transversale de l'ensemble du système.

Consoles de gestion de la sécurité d'entreprise


La console de gestion permet au personnel informatique de gérer et de surveiller l'environnement distribué mondial hautement développé. À partir de la console de gestion, le logiciel sur les appareils est contrôlé et mis à jour à distance, ainsi que la politique de sécurité sur les appareils est déterminée et affinée. Par exemple, gérer des politiques de mise en liste blanche sur des appareils distants qui définissent une liste d'applications, de données, de communications et d'autres fonctions approuvées que l'appareil est autorisé à exécuter.

La console de gouvernance d'entreprise de l'entreprise doit être étroitement intégrée à sa solution de protection des informations et de surveillance des événements (système SIEM) et à d'autres modules de sécurité. Un niveau élevé d'intégration peut réduire considérablement la complexité, améliorer la connaissance de la situation et réduire le temps et les coûts de gestion. De plus, l'évolutivité de la console de gestion d'entreprise et du SIEM utilisé devient critique.

Informations sur la sécurité et surveillance des événements


Les systèmes SIEM collectent, consolident, comparent, évaluent et hiérarchisent les événements de sécurité de tous les appareils gérés dans un système d'automatisation industrielle. SIEM vous permet de maintenir une connaissance de la situation et du contexte de tous les événements, ainsi que d'identifier les tendances et les anomalies de base. Les caractéristiques comportementales permettent de faire la distinction entre les modèles de travail normaux et anormaux et d'améliorer les politiques, en minimisant les faux positifs. Les données SIEM sont également importantes pour la criminalistique, vous permettant de mieux comprendre un incident de sécurité ou une défaillance de l'appareil.

Création d'écosystème


Étant donné la nature distribuée et interconnectée des systèmes d'automatisation industrielle modernes, pour atteindre une sécurité totale, vous devez travailler sur de nombreux vecteurs à la fois. Les fabricants d'équipements pour l'industrie et les infrastructures critiques (OEM) forment activement des consortiums avec les fournisseurs de sécurité d'entreprise pour assurer l'interopérabilité, définir des normes ouvertes et définir des interfaces de programmation d'applications. De nouveaux systèmes et dispositifs de contrôle industriels sont construits à partir de zéro et sont développés à l'aide de technologies de sécurité qui offrent une compatibilité ascendante et descendante.

Trucs, astuces et idées critiques


Il n'y a pas deux entreprises identiques - chacune a une infrastructure de sécurité, des technologies et des processus uniques utilisés. Certains d'entre eux ont fait des progrès significatifs dans la création de solutions convergentes pour la sécurité du système, tandis que d'autres sont au début du voyage. Quelle que soit l'étape de l'organisation dans ce processus, voici quelques directives générales à garder à l'esprit.

  • CrĂ©ez un groupe de travail sur la sĂ©curitĂ©. Assurez-vous que le groupe comprend du personnel responsable Ă  la fois des technologies de l'information et des technologies opĂ©rationnelles. Mettez en avant les employĂ©s clĂ©s de vos Ă©quipes de production et de gestion industrielle et invitez-les Ă  des briefings et Ă©vĂ©nements. Faites une visite de l'usine ou de l'installation et parlez aux gestionnaires et au personnel avancĂ©.
  • . , . , , .
  • , . , , « ». ? ?
  • . , - .

Considérez comment utiliser ces concepts pour créer des niveaux plus élevés de sécurité intégrée, de communications sécurisées et de gestion dans les systèmes d'automatisation industrielle. Après tout, de nos jours, personne ne peut être trop bien protégé.

Ainsi, un exemple hypothétique d'un monde réel brutal est une prise de contrôle hostile d'une entreprise par la manipulation de données. Les joueurs sans scrupules utiliseront tous les moyens pour atteindre leurs objectifs tout en nuisant à leurs concurrents - y compris le piratage, l'espionnage industriel et le sabotage. Prenons cet exemple: un grand conglomérat chimique veut capturer un concurrent qui n'a aucune envie d'être racheté.

Le piratage du système de production d'un concurrent en manipulant les commandes de stock ou une légère modification des caractéristiques techniques des matériaux peut nuire à la qualité du produit. Cela réduit la satisfaction des clients, les ventes et la rentabilité. Il est très probable que les causes des problèmes ne seront même pas détectées. Le mécontentement des actionnaires qui en résulte peut créer des conditions favorables à l'acquisition et un prix favorable. Les systèmes d'automatisation industrielle sont particulièrement vulnérables à de telles attaques, car nombre d'entre eux sont connectés à Internet sans protection adéquate.

De plus, de nombreuses décisions quotidiennes sont prises à la suite d'une interaction entre machines, ce qui rend difficile leur suivi sans système de sécurité approprié. Bien qu'une cyberattaque soit déjà une idée commerciale moralement en faillite, il est difficile de discuter de sa valeur économique.

Quoi d'autre est utile Ă  lire sur le blog Cloud4Y

→ Vie d'un octet de données
→ Marques d'ordinateurs des années 90, partie 1
→ Oeufs de Pâques sur les cartes topographiques de la Suisse
→ Comment une mère de pirate est-elle entrée en prison et a infecté l'ordinateur de son patron
→ Comment la banque a-t-elle «cassé»

Abonnez-vous à notre télégramme-canal, pour ne pas rater un autre article. Nous écrivons pas plus de deux fois par semaine et uniquement pour affaires. Nous vous rappelons également que Cloud4Y le 13 avril à 15h00 (heure de Moscou) tiendra un webinaire " Comment passer à un site distant: l'organisation rapide du travail à distance des employés ." Inscrivez-vous pour participer!

All Articles