Face à la prolifération des attaques en ligne, les entreprises répliquent avec un arsenal de cybersécurité de plus en plus sophistiqué et élaboré.
Protection des systèmes SCADA et ICS : un enjeu vital
Les attaques qui visent leurs systèmes critiques d’acquisition et de contrôle des données (SCADA, Supervisory Control and Data Acquisition) et de contrôle industriel (ICS, Industrial Control Systems) peuvent avoir de graves répercussions sur leur activité au quotidien.
Ces systèmes doivent impérativement être protégés pour éviter les conséquences socio-économiques d’une cyberattaque. Les attaques qui visent les systèmes SCADA et ICS se sont progressivement perfectionnées. Stuxnet est la première attaque à avoir mis en évidence la vulnérabilité d’ICS. Capable de compromettre les processus de contrôle industriels, le malware panachait plusieurs techniques d’ingénierie sociale, applications, types de fichiers et vulnérabilités présentes dans des logiciels Windows et ICS.
Plus récemment, l’utilisation de malwares et chevaux de Troie résidant dans les programmes d’installation du logiciel ICS, ainsi que les méthodes employées pour mettre en œuvre des protocoles ICS couramment déployés comme OPC témoignent d’une sophistication accrue des attaques, à l’instar de l’opération « Energetic Bear ». Les entreprises françaises doivent aujourd’hui bien cerner la nature de ces menaces avancées et les méthodes pour en atténuer les effets.
Systèmes SCADA et ICS : pourquoi sont-ils si vulnérables ?
Dans les secteurs de l’énergie (eau, électricité, pétrole et gaz), les systèmes SCADA et ICS représentent une cible idéale pour les cybercriminels. Principales tâches visées pour commettre leurs actes de sabotage : la surveillance de la température, de l’hygrométrie, des débits d’air et de l’alimentation sans interruption.
Même si certaines cybermenaces sur les systèmes SCADA peuvent résulter d’incidents fortuits, les interruptions de service occasionnées sont aussi graves qu’un acte malintentionné. Mieux informées aujourd’hui sur les attaques qui affectent Internet et les réseaux externes, les entreprises ont bien souvent négligé de se protéger contre les risques que posent les réseaux internes. Pour les cyberdélinquants, le maillon faible à exploiter pour accéder aux précieuses sources de données des entreprises est tout trouvé : les systèmes SCADA et ICS. De nombreux systèmes SCADA sont gérés par des serveurs et postes de travail Windows vieillissants, comme Windows XP, qui ne peuvent être mis à niveau pour deux raisons : l’incompatibilité du logiciel de commande avec les dernières versions de Windows ou les coûts prohibitifs des mises à niveau. Or, les difficultés rencontrées pour protéger ces systèmes mettent les entreprises dans une position dangereuse.
Pour éviter de s’exposer, les entreprises doivent mettre en œuvre les mesures de protection adéquates. Revenons tout d’abord sur les raisons pour lesquelles les secteurs industriels sont aujourd’hui plus vulnérables aux cyberattaques qu’il y a quelques années :
• La sécurité n’était, à l’origine, pas la principale préoccupation des concepteurs des outils et protocoles industriels les plus couramment utilisés (comme Modbus) et aujourd’hui, certaines fonctions d’authentification de base sont absentes de ces outils et protocoles.
• Les réseaux industriels n’ont jamais été conçus pour prendre en considération les intrusions potentielles.
• De nombreux systèmes ne peuvent être corrigés ou ne possèdent aucun correctif.
• Les nouvelles technologies comme l’informatique mobile, les compteurs intelligents et l’accès via IP – dont l’évolution, certes lente, semble inévitable – exposent de plus en plus les réseaux opérationnels aux cyberattaques. Autrefois ces systèmes n’étaient pas protégés, car ils n’étaient pas autant interconnectés qu’aujourd’hui.
Dans ce contexte, il est essentiel que les entreprises investissent dans la protection de leurs données, de leurs collaborateurs et de l’ensemble de leur activité. Sans mesures de sécurité appropriées, des systèmes entiers pourraient être touchés.
Entreprises : Comment se protéger contre les cyberattaques
Pour réduire les risques associés à une attaque, les propriétaires des actifs doivent contrôler l’accès au réseau, bloquer les menaces et réduire les interruptions de service provoquées par de tels incidents. Les entreprises pourraient ainsi mettre en place un système capable de contrôler le trafic sur le réseau et de prévenir les menaces. L’idée serait alors de centraliser la gestion de la protection de l’infrastructure principale contre les cybermenaces et de garantir la disponibilité du réseau pour maintenir la continuité des opérations.
Il y a cinq manières de protéger les réseaux SCADA et ICS :
• 1. Mise en place de mesures de cyberprotection avancées. Le déploiement de pare-feux de nouvelle génération permet de protéger les ressources et de créer des micros segments dans toute l’entreprise. Grâce à une meilleure visibilité, les menaces d’attaques peuvent être réduites.
• 2. Accès sécurisé à la zone SCADA. La mise en place de procédés liant les règles de sécurité aux identités des utilisateurs est recommandée pour bloquer l’accès aux utilisateurs non autorisés. Le déploiement de systèmes comme les VPN SSL (réseau privé virtuel sécurisé par SSL [Secure Socket Layer]) est parfaitement indiqué dans ce cas.
• 3. Suppression du risque lié à la gestion de plusieurs ports. La protection de plusieurs ports devra être assurée par un seul et même pare-feu.
• 4. Déploiement d’un framework de protection complet contre les vulnérabilités. L’ensemble du trafic traversant la zone SCADA est inspecté par un framework complet afin de détecter les exploits, malwares, botnets et autres menaces ciblées.
• 5. Protection des systèmes d’exploitation non pris en charge. L’utilisation d’un pare-feu de nouvelle génération assure une protection efficace sur l’ensemble du réseau en détectant les attaques qui ciblent certains systèmes d’exploitation comme Windows XP et SCADA. Même en environnement SCADA, les entreprises bénéficient ainsi d’une protection permanente malgré la suppression du support de Windows XP.
Procédures et mesures de sécurité supplémentaires
Important : la segmentation du réseau permet de réduire efficacement le périmètre et les risques associés aux systèmes SCADA et ICS à condition d’être déployée avec les technologies de cybersécurité appropriées. Pour une protection optimale de leurs systèmes d’exploitation sensibles, les entreprises doivent adopter certaines règles : procédures de gestion des risques en continu, auto-évaluations régulières, et audits et contrôles de sécurité périodiques. Une fois ces stratégies en place, il est essentiel de communiquer avec les employés pour s’assurer de leur niveau de connaissance des cybermenaces et de leur impact, et des mesures à prendre pour protéger l’entreprise. La direction doit également mettre en œuvre certaines règles IT et configurations au niveau du réseau de l’entreprise et de contrôle.
D’autres actions peuvent également être prises, comme :
• La création de journaux et de rapports d’incidents et de menaces potentielles.
• La formation et l’utilisation de certains logiciels de sécurité.
• L’utilisation de logiciels d’agrégation pour centraliser les journaux provenant de différents sites afin d’avoir une visibilité globale sur l’utilisation du réseau et les incidents de sécurité.
• L’utilisation de logiciels facilitant la création de documents et la conduite régulière d’audits de cybersécurité. Dernier point, l’équipe devra également adopter une approche de la prévention des menaces basée sur leur cycle de vie afin de contrôler les vecteurs d’attaque en amont, c’est-à-dire avant d’avoir à bloquer des menaces inconnues et zero-day.
Face à des cyberattaques toujours plus ciblées, perfectionnées et persistantes contre les systèmes SCADA et ICS, les entreprises doivent intensifier la lutte. Or, pour adopter les mesures appropriées afin de protéger leurs infrastructures critiques de manière optimale, elles doivent être prêtes à investir plus de temps et de ressources. Il est aujourd’hui indispensable de comprendre d’où viennent les menaces et de connaître les solutions qui permettent de les atténuer ou de les contrer efficacement. Les entreprises qui omettraient de protéger leur système SCADA et ICS s’exposent à des risques catastrophiques en chaîne. La mise en œuvre de systèmes de renseignements sur les menaces et de mesures de prévention des risques appropriées est devenue un enjeu vital.
Téléchargez cette ressource
Travail à distance – Guide complet pour les Directions IT et Métiers
Le travail à distance met à l'épreuve la maturité numérique des entreprises en termes de Cybersécurité, d'espace de travail, de bien-être des collaborateurs, de communication et gestion de projet à distance. Découvrez, dans ce nouveau Guide Kyocera, quels leviers activer prioritairement pour mettre en place des solutions de travail à domicile efficaces, pérennes et sécurisées.