Actualité web & High tech sur Usine Digitale

Recevez chaque jour toute l'actualité du numérique

x

Les bonnes pratiques pour sécuriser les réseaux SCADA

Les dernières attaques informatiques soulignent le besoin urgent de sécuriser les installations à caractère industriel. Stuxnet, un ver spécialement conçu pour attaquer certains systèmes industriels, a ouvert la voie en montrant tout ce qui peut être fait en matière de cyber-attaque dans ce domaine.
Twitter Facebook Linkedin Flipboard Email
×

Les bonnes pratiques pour sécuriser les réseaux SCADA
Les bonnes pratiques pour sécuriser les réseaux SCADA © DR

Pourquoi ces réseaux sont-ils ciblés par les hackers ?

Les réseaux SCADA sont les réseaux les moins protégés pour une raison simple : ils ont été pensés pour fonctionner 30 ans et lors de leur mise en œuvre, leur ouverture vers d’autres réseaux IP n’avait pas été envisagée. Ainsi, la sécurité physique a supplanté la sécurité logique sur ces réseaux.

Pour un hacker, le potentiel de nuisance sur ces réseaux est énorme. Bien souvent, il va tacher d’altérer l’intégrité des données véhiculées pour affecter le bon fonctionnement de la structure ou de l’outil, soit en paralysant la production du service ou du produit fini, soit en altérant la production en y incluant un défaut qui rendra le produit ou le service inutilisable, invendable, voire dangereux.

repenser la sécurité logique

Compte tenu des spécificités de ces réseaux et des priorités des agents de contrôle de ces processus (chargés de gérer le réseau SCADA), il faut repenser la sécurité logique de façon à respecter les exigences de ces environnements :

  • Offrir la possibilité de fonctionner en mode passif, sans interrompre les processus, même en cas de panne logicielle, matérielle ou électrique
  • Etre capable de supporter une large bibliothèque de règles de détection au format ouvert afin d’accepter les configurations d’un environnement SCADA spécifique et être capable  d’intégrer les règles imposées par des organismes gouvernementaux propres à ces environnements
  • Etre capable de surveiller l’intégrité des données échangées en s’intéressant à des valeurs spécifiques ou des mesures et en alertant en cas de non conformité
  • Contrôler l’usage du réseau par application, par processus et groupe de processus : un moyen idéal pour organiser le contrôle en plusieurs zones de criticité
  • Surtout, permettre une cartographie passive des machines et processus afin de pouvoir détecter en temps réel le moindre changement dans l’infrastructure industrielle (tous les réseaux SCADA ont en effet un point commun : ils mènent des actions répétitives et leur cartographie n’est pas supposée évoluer dans le temps)
  • Enfin, offrir une vision et une gestion centralisée de toutes les fonctions de sécurité des  réseaux critiques afin de permettre la meilleure réactivité possible en cas d’incident

Cyrille Badeau, Directeur Europe du Sud de Sourcefire

Réagir

* Les commentaires postés sur L’Usine Digitale font l’objet d’une modération par l’équipe éditoriale.

 
media
Suivez-nous Suivre l'Usine Digitale sur twitter Suivre l'Usine Digitale sur facebook Suivre l'Usine Digitale sur Linked In RSS Usine Digitale