Actualité web & High tech sur Usine Digitale

Cybersécurité : le cas très particulier de l'Internet des objets industriels

|
Twitter Facebook Linkedin Google + Email
×

Si les problématiques des cybermenaces en tous genres touchent l'ensemble des entreprises, les spécificités des installations industriels, qui sont de plus en plus connectées au travers de réseaux M2M (Machine to Machine), rendent leur protection complexe. de par ses spécificités. Impossible souvent d'appliquer les mêmes méthodes que pour les systèmes d'information classiques.

Cybersécurité : le cas très particulier de l'Internet des objets industriels
Eric Poupry, directeur du département M2M chez Factory Systèmes. © Pascal Guittet

Eric Poupry, directeur du département M2M chez Factory Systèmes (un intégrateur de solutions en informatique industrielle) et Loïc Guézo, évangéliste sécurité de l'information pour Trend Micro, ont apporté leur éclairage sur la sécurité des environnement industriels lors de la conférence cybersécurité organisée le 30 juin par L'Usine Digitale.

 

Les attaques en environnements industriels sont en progression. Il ne s'agit pas ici des fuites de données désormais monnaie courante et très médiatisées, mais de compromission d'équipements industriels qui peuvent aller jusqu'aux systèmes de contrôle-commande des machines. Des évènements sur lesquels la communication est volontairement limitée, mais qui se produisent fréquemment selon les intervenants. Loïc Guézo a cité l'exemple d'une attaque contre l'énergéticien sud-coréen KHNP (Korean Hydro and Nuclear power) fin 2014 à base de phishing et d'extraction de données qui s'est soldée par un double chantage : celui de divulguer des informations confidentielles, et celui de détruire les systèmes industriels compromis.

 

La modernisation des équipements industriels les rend plus vulnérables

 

Cet intérêt des ransomwares (malware dont l'objectif est d'obtenir une rançon) pour le milieu industriel est d'autant plus complexe à gérer que les méthodes classiques de lutte contre ces attaques existant pour les postes informatiques classiques ne sont pas adaptés à l'informatique industrielle dans la plupart des cas.

"Dans une usine, l'arrêt d'un process, même pour moins d'une heure, peut avoir des conséquences financières et logistiques très importantes", explique Eric Poupry. Dès lors, Un simple redémarrage d'ordinateur peut s'avérer impossible. Certaines machines tournent en continu pendant des dizaines d'années, et ces équipements sont en conséquence très souvent obsolètes. Cette obsolescence est aussi la cause principale de la vulnérabilité des SCADA (systèmes de contrôle et d'acquisition de données), qui ont été conçus à une époque où le protocole TPC/IP n'était pas très utilisé. Impossible également de désactiver les ports USB de tous les postes lorsque ces mêmes ports sont l'unique moyen d'interagir avec la machine...

 

"Très souvent, modifier un système entraîne un coût pouvant atteindre 30% de celui de son déploiement originel," détaille Eric Poupry. Tous les éditeurs de logiciels SCADA ont des politiques de sécurité, et produisent généralement des correctifs aux failles de sécurité dans un délai raisonnable. Seulement, ils ne sont pas appliqués sur les équipements, dans la plupart des cas... La devise reste encore : "Tant que ça fonctionne, personne n'y touche."

 

L'informatique industrielle converge avec l'informatique classique

 

L'interconnexion et la convergence grandissantes de ces systèmes vieillissants avec les ERP, avec le cloud, avec de plus en plus d'équipements et avec les réseaux informatiques traditionnels rend leur protection difficile.

 

D'autant que les industriels ne sont pas sensibilisés à ces vulnérabilités alors qu'aucun n'est aujourd'hui à l'abris d'une attaque. Eric Poupry rapporte ainsi que "plus de 70% des clients de Factory Systèmes, qui représentent un tiers des industriels en France, n'ont pas de protection informatique en place." D'où la deuxième devise : "ça n'arrive qu'aux autres."

 

Autre problématique : qui est responsable de la sécurité ? Le DSI ? Les exploitants ? A l'heure actuelle, très peu de DSI prennent en charge la gestion de l'informatique industrielle, un domaine dont les spécificités demandent des années de formation. Alors que faire ? Pour Eric Poupry, il n'y a pas de solution parfaite. Il faut combiner un ensemble de méthodes (prévention, détection, remédiation et redémarrage), et s'assurer que chaque salarié peut les mettre en oeuvre, à la fois en proposant des outils simple mais aussi en ne lésinant pas sur le budget formations.

PUBLICITAS

Réagir

* Les commentaires postés sur L’Usine Digitale font l’objet d’une modération par l’équipe éditoriale.

media

Les cookies assurent le bon fonctionnement de nos sites et services. En utilisant ces derniers, vous acceptez l'utilisation des cookies.OK

En savoir plus
Suivez-nous Suivre l'Usine Digitale sur twitter Suivre l'Usine Digitale sur facebook Suivre l'Usine Digitale sur Linked In RSS Usine Digitale