Au cœur de toutes vos opérations industrielles, se trouvent les systèmes de contrôle industriel (Industrial Control Systems – ICS). Véritables connecteurs entre les parties physiques et digitales de votre industrie, ils opèrent le process industriel, au travers des commutateurs, moteurs à pression, vannes, turbines... Revers de la médaille, ils deviennent alors des cibles alléchantes pour les cyberattaques.
Pourquoi la cybersécurité des ICS est-elle si cruciale ?
Bien que ces systèmes puissent être très complexes, de nombreux rapports montrent qu’ils sont quand même vulnérables et qu’ils peuvent être exposés à un grand nombre d’exploits de haut niveau. D’après Kaspersky Lab, la moitié des entreprises interrogées ont subi entre 1 et 5 incidents de cybersécurité en 2017. Et ces incidents ont un effet direct sur leur activité : ils coûtent en moyenne près de 500 000 dollars par an aux organisations industrielles.
Malheureusement, ce n’est que le début, car de plus en plus d’ICS sont connectés, et ces systèmes attirent de plus en plus l’attention. Tout comme l’hiver, le pire arrive. La cybersécurité est une réponse efficace pour réduire la surface d’attaque, limitant ainsi fortement l’impact d’une très grande partie des comportements malveillants.
Quand les ICS ne sont pas connectés, sont-ils protégés ?
C’est l’une des questions qui nous est le plus souvent posée. Et soyons honnêtes : pensez-vous vraiment qu’il y a une grande différence entre votre ICS et le reste du monde ? Par définition, un ICS est l’interconnexion de plusieurs composants (PLC, HMI, poste de travail d’ingénierie, etc.) et peut être la plupart du temps totalement autonome. Mais chaque composant va, ponctuellement, échanger des données à partir ou vers d’autres éléments en dehors de l’ICS. La connectivité permet d’introduire de nouvelles données dans un système.
Et le fait de réduire ou de contrôler la connectivité diminuera bien évidemment l’exposition aux menaces. Mais comme le montrent les exemples ci-dessous, vous ne pouvez pas vous déconnecter entièrement.
- L’ICS a régulièrement besoin de maintenance, de dépannage et de mises à jour, il doit par conséquent être connecté localement.
- En fonction de votre infrastructure, vous disposez peut-être également de connexions à distance hébergées chez un sous-traitant ou dans une salle de commande centrale.
- Les incidents arrivent. Tout comme les erreurs humaines. Laisser une connexion distante ouverte en fait partie.
- Un employé peut nuire à la sécurité du système intentionnellement.
- L’ingénierie sociale et le harponnage peuvent cibler un ordinateur spécifique au sein du même réseau, qui sera ensuite utilisé pour attaquer l’ICS.
- Les réseaux industriels sans fil peuvent permettre à quelqu’un de se connecter au réseau depuis l’extérieur du bâtiment.
- Brancher une clé USB et transférer des données depuis ou vers le système est un type de connectivité.
Il y a de très nombreuses manières de créer une connectivité, et votre ICS peut être exposé à des menaces même s’il est considéré hors ligne. L’exemple le plus connu d’ICS hors ligne a été l’attaque Stuxnet, où la lame d’air a été compromise à cause d’une simple clé USB.
Pourquoi penseriez-vous que votre ICS n’est pas connecté ? Pourquoi penseriez-vous que votre ICS est hors d’atteinte ? Les menaces sont partout, et les plus nombreuses, qui sont pourtant les plus faciles à combattre, sont les menaces sans cible.
L’utilisation de systèmes traditionnels est-elle la réponse ?
On pourrait le tourner autrement en se demandant : « Dois-je héberger mon infrastructure et éliminer toutes les connexions ? » Malheureusement, ce n’est pas possible et il ne faut même pas y penser.
- Dans l’industrie de la cybersécurité, nous avons appris que le nombre de menaces augmente avec l’âge d’un système, par conséquent les systèmes traditionnels deviennent de plus en plus faibles au fil du temps.
- L’industrie numérique s’améliore progressivement et les systèmes traditionnels d’aujourd’hui sont moins efficaces que ce qui est nécessaire.
- L’un des inconvénients de l’industrie numérique est la période de garantie. Étant donné que les choses évoluent rapidement, les systèmes deviennent obsolètes plus vite que ce que l’industrie peut se permettre, ce qui complique les efforts de maintenance.
- L’industrie numérique repose principalement sur le concept de « l’obsolescence programmée », entraînant une augmentation des coûts liés à l’entretien et au maintien des fonctionnalités.
- Les nouveaux systèmes sont plus efficaces et plus rapides.
- Les nouveaux systèmes sont plus fiables.
Nous pensons qu’une majeure partie de l’industrie passera des systèmes traditionnels aux nouveaux ICS numériques. L’un des avantages est la hausse de la productivité grâce au calcul de grandes quantités de données provenant d’objets connectés (comme l’IoT, l’Internet des Objets). Mais tandis que la connectivité se répand, les menaces et les risques suivent le même mouvement !
ICS et IT : est-ce la même chose ?
La convergence ICS et IT est en marche, mais c’est également le cas des menaces contre ces systèmes : espionnage industriel, sabotage, attaque par l’État, attaque de la mafia, attaques de masse, etc. Mais il y a des différences : le sabotage concerne surtout les ICS tandis que l’attaque de masse cible principalement les systèmes informatiques.
Les conséquences d’une attaque réussie sont également différentes : le vol de données et l’impact sur la réputation pour les systèmes informatiques ; l’humain, l’environnement, la production et le vol du secret industriel pour les ICS.
Les protections contre ces menaces sont donc proches, mais elles ont certaines spécificités et elles doivent tenir compte de contraintes commerciales. Intégrité et protection des données pour les systèmes informatiques disponibilité et sécurité pour les ICS.