Menu

Recherche, Analyse, Formation et Conseil sur l’Internet des Objets pour les entreprises - Research, Analysis, Training and Consultancy about Enterprise Internet of Things



Actualités

Les opérateurs des systèmes de contrôles industriels, nouveaux pilotes de la sécurité


William Culbert, Bomgar, publié le 4 Mai 2017 | Lu 119 fois

Les contrôles industriels englobent l'ensemble des systèmes de contrôle, essentiellement dans le contexte de la production industrielle. Ces contrôles, pilotés au moyen de stations distantes, certaines automatisées, d'autres sous le contrôle d'opérateurs, servent à distribuer des commandes pour gérer la supervision, le contrôle et la production. Mais maintenant que des contrôles industriels gèrent les sources d'alimentation, les transports, l'eau, le gaz et d'autres infrastructures critiques, les perturbations potentielles et les temps d'arrêt d'une panne de ces systèmes risquent d'avoir un impact significatif sur l'infrastructure nationale.



William Culbert, Directeur Technique de Bomgar
William Culbert, Directeur Technique de Bomgar
C'est ce qui s'est produit à l'occasion du piratage de la station électrique en Ukraine, fin 2015. Des e-mails de phishing adressés aux compagnies d'électricité contenaient des malwares qui ont permis l'exfiltration d'information et d'identifiants de contrôle des systèmes, avec pour conséquences des coupures d'électricité dans près de 250 000 maisons et entreprises de l'ouest de l'Ukraine. Or on retrouve la structure du réseau électrique ukrainien, ainsi que les équipements et les technologies sous-jacents dans les stations électriques d'autres pays. Un élément plutôt inquiétant, vous en conviendrez.

Maintenance continue

Un des défis qui se posent concerne l'obligation continue de maintenance, de réparation et d'administration des systèmes de contrôle industriels dans une démarche de renforcement de la sécurité et de correction des failles connues. C'était quasi impossible avec les systèmes patrimoniaux étant donné qu'une panne d'un grand fournisseur d'électricité aurait pu laisser des villes entières sans électricité.

L'émergence de systèmes de contrôle et de solutions accessibles par Internet a obligé à envisager des accès à distance pour effectuer les réparations et à établir des communications instantanées entre les équipes des opérations et de la sécurité et les experts du support. Aujourd'hui, on peut surveiller les machines et y avoir accès au moyen d'applis de smartphone, et les centres de services reçoivent souvent des alertes automatisées de la machine elle-même, des messages d'avertissement ou de signalement d'une défaillance. Ces avancées technologiques transforment les processus.

La modernisation a de nets avantages, mais elle expose aussi à de nouveaux risques. Par exemple, si des ingénieurs utilisent des outils mal sécurisés de prise en main à distance d'un système, les entreprises pourraient être rendues vulnérables aux cyber-attaques, comme celles par porte dérobée qui permettent aux cybercriminels de dupliquer les connexions des ingénieurs pour obtenir un accès autorisé à l'infrastructure, et même aux systèmes industriels, avec le risque qu'ils commettent de graves dommages. En moyenne, 89 prestataires extérieurs se connectent au réseau d'une entreprise chaque semaine, si bien que les occasions de cyber-attaques de systèmes vulnérables et insuffisamment protégés sont nombreuses.

L'Internet des objets industriel (IIoT)

Ajoutons à cela le fait que de nombreuses entreprises de fabrication industrielle déploient de nouvelles solutions IoT innovantes et des processus par-dessus ces systèmes patrimoniaux et l'on comprend combien la perspective est tentante pour des individus malveillants. Ces systèmes patrimoniaux compliquent l'interopérabilité des solutions IoT et ont été créés pour certains avant même l'ère d'Internet. Les conditions de communication, de surveillance et de prise en main à distance de ces systèmes sont tout simplement obsolètes et conçues essentiellement pour les communications point-à-point via des canaux non chiffrés.

Lors d'une étude récente, près des trois quarts (74%) des professionnels IT interrogés ont confirmé être préoccupés par la crainte de compromissions par des dispositifs connectés au cours de l'année à venir, sachant que le nombre de points d'entrée exploitables augmente à un rythme exceptionnel. Malheureusement, les fabricants désireux de surfer sur les promesses d'économies financières de l'Internet des objets industriel (IIoT) se hâtent volontiers de commercialiser de nouveaux produits pour creuser leur avance sur la concurrence. Dans la course au « tout connecté », la sécurité est parfois délaissée et les entreprises doivent vérifier que nul ne crée ni n'ouvre de porte dérobée d'accès au réseau.

Les solutions de Privileged Access Management (PAM)

Une solution envisageable pour adopter ces évolutions technologiques sans augmenter les risques consiste à offrir une visibilité totale sur l'identité des individus authentifiés et autorisés qui se connectent au système. Les solutions de Privileged Access Management (PAM) conjuguent le côté pratique de l'accès à distance sécurisé et la consignation dans un historique auditable des actions ayant effectivement affecté les systèmes des entreprises, qui y gagnent ainsi en sérénité. Les solutions PAM permettent aux gestionnaires IT de contrôler et surveiller chaque utilisateur des systèmes, d'auditer les prestataires externes et les fournisseurs tiers qui se connectent au réseau et de limiter leurs autorisations d'accès. Elles ne garantissent pas seulement la sécurité d'accès, elles supervisent aussi l'utilisation ponctuelle des identifiants en vue d'interagir avec l'infrastructure critique. C'est la possibilité pour les utilisateurs en interne et ceux extérieurs à l'organisation d'obtenir différents niveaux d'accès autorisés et audités chaque fois que les services IT ou ceux des opérations doivent mener une investigation plus approfondie.

Seule une telle visibilité peut conférer aux fabricants et aux industriels la confiance totale dont ils ont besoin dans la sécurité de leurs systèmes. Face à l'intensification des compromissions de cyber-sécurité, si les professionnels de la fabrication industrielle tardent à prendre des mesures pour contrôler et protéger leurs systèmes, alors c'est toute la population qui risque d'être exposée à des conséquences dévastatrices de grande ampleur.