Actualité web & High tech sur Usine Digitale

Recevez chaque jour toute l'actualité du numérique

x

Industrie 4.0 et sécurité informatique : les nouvelles menaces

Les sites de production ont été relativement à l'abri des attaques au cours des dernières décennies. La situation a changé, affirme Christophe Birkeland, directeur technique en charge de la division malware analysis chez Blue Coat Systems.
Twitter Facebook Linkedin Flipboard Email
×

Industrie 4.0 et sécurité informatique : les nouvelles menaces
Industrie 4.0 et sécurité informatique : les nouvelles menaces

L'interconnexion des systèmes de production est la promesse de gains énormes en matière de rendement, poussant de plus en plus d'entreprises à ouvrir leurs réseaux. Mais connecter des réseaux industriels à Internet présente de réelles menaces. Un pirate pourrait s’infiltrer dans l'environnement de production, qui n’est généralement pas lié avec les systèmes de sécurité, donc pas sécurisé. Le pirate peut récupérer des données sensibles, manipuler les processus de production ou même saboter l'environnement de production tout entier. Les dégâts de ce type d'attaque sont bien plus élevés que ceux d'un piratage classique.

 

En 2010, le ver Stuxnet a saboté le projet de recherche nucléaire iranien, prouvant qu’un code informatique peut provoquer des dégâts sur des équipements matériels. En 2014, l’ICS-CERT (agence américaine chargée de la protection des infrastructures critiques) a été consultée dans 250 cas d’attaques de ce type. Le rapport 2014 du BSI (équivalent allemand de l'Agence nationale de la sécurité des systèmes d'information) détaille une attaque sur une aciérie allemande. Les pirates ont infiltré l'environnement de production et causé d'énormes dégâts sur des systèmes de contrôle.

 

L'information, le point crucial

 

Les industriels ne doivent pas pour autant renoncer au potentiel offert par l'interconnectivité, mais les services de sécurité doivent faire en sorte que les réseaux soient reliés à Internet de façon sécurisée. Ils doivent aussi connaître leurs vulnérabilités, les vecteurs d'attaque et les outils de piratage.

 

Des initiatives comme Shodan et honeypot Conpot ICS/Scada peuvent leur fournir ces renseignements. Le moteur de recherche Shodan permet de rechercher sur le web une grande variété de systèmes connectés à Internet. Si une recherche montre qu’un de vos systèmes de production est visible sur Internet, c’est qu’il est mal configuré. Minimiser la visibilité d'un réseau industriel sur Internet est un premier pas. Mais la recrudescence des menaces complexes (APT), créées sur mesure pour passer à travers les systèmes de sécurité existants, oblige également les équipes de sécurité à analyser l'éventail des menaces.

 

L’initiative honeypot Conpot (pot de miel), consiste à disposer sur Internet des systèmes virtuels imitant des réseaux industriels non protégés. Une fois en place, le développeur n'a plus qu'à attendre qu'un pirate attaque le site, et analyser l'attaque étape par étape. Habituellement, rechercher une anomalie dans son réseau de production est comme chercher une aiguille dans une botte de foin. En déployant un pot de miel dans son réseau, tous les événements qui atteignent ce terminal sont susceptibles d'être des "aiguilles" car aucun élément réel n'est censé communiquer avec ce pot de miel.

 

Les cyberattaques menées à l'encontre d'environnements industriels sont un phénomène réel. Les entreprises doivent mettre en œuvre de meilleures pratiques de sécurité.

 

Christophe Birkeland, directeur technique en charge de la division malware analysis chez Blue Coat Systems

 

Les avis d'experts et points de vue sont publiés sous la responsabilité de leurs auteurs et n’engagent en rien la rédaction.

Réagir

* Les commentaires postés sur L’Usine Digitale font l’objet d’une modération par l’équipe éditoriale.

2 commentaires

anonymous
20/06/2015 20h28 - anonymous

Je pense que vous vouliez parler du ver "Stuxnex" et non le ver "Scada" .

Répondre au commentaire | Signaler un abus

La rédaction
29/06/2015 07h32 - La rédaction

C'est corrigé. Merci de votre lecture attentive !

Signaler un abus

 
media
Suivez-nous Suivre l'Usine Digitale sur twitter Suivre l'Usine Digitale sur facebook Suivre l'Usine Digitale sur Linked In RSS Usine Digitale