Ajouter un commentaire

Par :
Andrew Cooke

lun, 09/10/2017 - 16:43

Les progrès technologiques du secteur industriel ont permis de passer de chaînes de production manuelle à la production de masse via des chaînes de montage, puis enfin aux ordinateurs et à l’automatisation. Avec l’évolution constante des méthodes de travail, les sites de production se transforment peu à peu en usines dites « intelligentes » (smart factories), un concept également appelé « industrie 4.0 ».

Grâce à l’Internet des objets, des systèmes informatiques surveillent et commandent les processus physiques, puis restituent les données recueillies dans des tableaux de bord supervisés par des êtres humains. Lorsque tout fonctionne correctement, les économies réalisables en temps et en main-d’œuvre sont colossales. Mais y a-t-il un prix à payer pour de telles avancées ?

Qu’est-ce que l’industrie 4.0 ?

Décrite comme la prochaine étape de la production moderne, l’industrie 4.0 désigne l’intégration des composants physiques et logiciels au sein des environnements OT (Operational Technology ou technologie opérationnelle). Cette fusion réunit l’Internet industriel des objets (IIoT), en temps réel via le Web sans fil (Cloud computing), et des systèmes informatiques capables de surveiller les processus physiques des usines.

Les domaines d’application sont nombreux, allant de la création de réseaux intelligents à la mise en circulation de véhicules autonomes et à l’automatisation des usines. Autant d’activités nécessitant peu d’intervention humaine.

Les avantages de l’industrie 4.0 sont séduisants. Dans les environnements de travail hostiles (poussière, chaleur, substances toxiques, etc.), les risques pour la santé et la sécurité pourraient être atténués, sinon éradiqués, grâce à l’élimination de toute intervention humaine. De même, la mise en place d’une surveillance continue et d’une évaluation assistée par ordinateur, nettement plus performantes que la simple vigilance humaine pour identifier les problèmes avant qu’ils ne deviennent sérieux, se traduirait par un gain d’efficacité et de productivité.

Hélas, comme toujours, changer les méthodes de travail n’est pas sans conséquences.

Enseignements tirés de Mirai

Programme malveillant utilisant l’IoT comme vecteur d’attaque, Mirai a montré combien des mesures de sécurité laxistes pouvaient être préjudiciables. En octobre 2016, une attaque à l’encontre de services DNS a rendu plusieurs sites Web majeurs inaccessibles. Des dispositifs IoT grand public, notamment des enregistreurs numériques, des caméras de surveillance et des routeurs, ont tous été compromis par un code malveillant qui s’est servi d’identifiants de connexion par défaut non modifiés (noms d’utilisateur et mots de passe) pour détourner ces dispositifs et créer un botnet. Ce botnet a ensuite été utilisé pour lancer une attaque DDoS contre le prestataire Dyn, rendant Amazon, Twitter, PayPal, Spotify et d’autres grands sites Web inaccessibles.

Brickerbot est un autre exemple de programme malveillant ciblant les appareils IoT. Son objectif : les transformer en « briques » inutilisables.

Avec l’industrie 4.0, les terminaux de saisie physiques intègrent tous la technologie IoT et sont à leur tour intégrés à la base de données des identifiants de connexion. C’est précisément cette intégration qui pose problème. Elle laisse la porte ouverte aux pirates qui peuvent alors accéder aux dispositifs IoT et créer un cyberarsenal leur permettant de s’attaquer au réseau, de compromettre les systèmes de gestion interne ou encore de lancer des attaques sur Internet.

En 2016, des pirates s’en sont pris au système de contrôle d’une usine de distribution d’eau potable et modifié la composition chimique de l’eau. Avant cela, fin 2015, on a découvert que des cyberpirates avaient compromis le système de contrôle d’un barrage de l’État de New York. D’autres pirates se sont servis du célèbre ver informatique Stuxnet pour saboter les systèmes de contrôle utilisés par le programme nucléaire iranien.

La compromission de systèmes informatiques peut avoir des conséquences désastreuses : manque à gagner, baisse des bénéfices, atteinte irréversible à la réputation de la marque, menaces potentiellement dévastatrices pour les personnes et les biens.

Quels sont les signes avant-coureurs à surveiller ?

Actuellement, différents types d’attaques frappent régulièrement les entreprises, tous secteurs confondus. Très peu sont rendues publiques, à dessein ou non.

Imaginons qu’un composant cesse subitement de fonctionner pour une raison inexpliquée dans une usine. Il est fort probable que l’on ne pense pas immédiatement à une cyberattaque. On penchera plutôt pour un dysfonctionnement, un équipement naturellement arrivé en fin de vie, des matériaux de mauvaise qualité ou même une simple erreur humaine. Il y a neuf chances sur dix que l’incident soit bénin. Mais comment être sûr qu’il ne s’agit pas d’un problème plus grave ? Sans la possibilité de surveiller, de capturer et d’analyser les événements pour comprendre exactement ce qu’il s’est passé, il est impossible d’écarter la piste d’une cyberattaque.

Le problème est qu’il est extrêmement difficile d’identifier une attaque au sein d’un environnement OT. Pourquoi ? Parce que peu de services de surveillance comparables à ceux offerts aux entreprises modernes sont disponibles pour les environnements OT. On constate par ailleurs un certain manque de rigueur, même dans les environnements où le trafic réseau est capturé. De nombreuses entreprises se polarisent entièrement sur la remise en marche des systèmes et ne prennent pas la peine d’explorer les vastes quantités de données dont elles disposent pour déterminer la cause exacte du problème.

Meilleures pratiques en matière de cybersécurité

Avec l’avènement des méthodes de travail de l’industrie 4.0, la cybersécurité revêt une importance de plus en plus grande. Alors que les cybercriminels poursuivent leurs activités et cherchent à compromettre les dispositifs IIoT connectés, condamner ces portes dérobées devient la priorité.

Voici les quatre meilleures pratiques à adopter en matière de cybersécurité pour limiter les risques de piratage des dispositifs IIoT :

Identifiants de connexion par défaut : les virus Mirai et Brickerbot sont la parfaite illustration des dangers liés à l’utilisation de noms d’utilisateur et mots de passe par défaut. Avant de connecter un dispositif, veillez à réinitialiser les identifiants de connexion.

Application des correctifs : lorsque des vulnérabilités (Zero day) sont identifiées dans le code d’un logiciel, des mises à jour sont publiées. Les entreprises doivent déterminer comment les implémenter et les déployer sur les dispositifs concernés au sein de l’environnement.

Cartographie du réseau : vous devez établir une cartographie complète du réseau. Cela comprend la définition des liens entre l’OT et l’IIoT, ainsi que des risques inhérents aux processus.

Identification des ressources : identifiez les processus et ressources essentiels au fonctionnement de l’entreprise, de même que les vecteurs de menaces potentiels.

Dressez une carte détaillant les processus et mettez-la en corrélation avec la cartographie du réseau afin de bénéficier d’une vue complète. Vous ne pouvez pas gérer les risques qui pèsent sur des ressources dont vous ignorez l’existence.

Mise à niveau des compétences : vous devez comprendre les changements opérés dans les méthodes de travail des « cols bleus ». Bon nombre de ces collaborateurs ont aujourd’hui recours à la technologie pour accomplir leurs tâches. Aussi est-il important de les sensibiliser aux cybermenaces auxquelles ils sont exposés. Par exemple, les techniciens qui travaillent sur les systèmes de chauffage, de ventilation et de climatisation ne doivent pas insérer une clé USB sans s’assurer au préalable qu’elle ne contient aucun programme malveillant et que son système d’exploitation est à jour.

La cyberguerre n’est pas un simple combat sur un champ de bataille : elle s’attaque au réseau électrique d’un pays, à ses sites de production et à ses services publics. Les auteurs de menaces testent en permanence les réactions de leurs cibles et perfectionnent leurs techniques d’attaque pour percer les défenses mises en place. C’est un processus continu de collecte de renseignements, et un cycle sans fin d’attaque et de défense.

Le piratage des ressources clés d’un pays peut considérablement entraver son fonctionnement. Les entreprises doivent impérativement lutter contre la compromission de leurs dispositifs IoT pour éviter qu’ils ne se transforment en cyberarsenal.

A propos de l'auteur

Andrew Cooke
Responsable des services de conseil en systèmes de contrôle industriel chez Airbus CyberSecurity

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
 M   M      J  RRRR    GGG   H  H 
MM MM J R R G H H
M M M J RRRR G GG HHHH
M M J J R R G G H H
M M JJJ R RR GGG H H