Rénovation de la cybersécurité
La modernisation peut profiter aux usines de plusieurs manières, mais il est essentiel de garantir la cybersécurité des systèmes
En 1982, bien avant qu'une menace de cybersécurité pour les réseaux de systèmes de contrôle ne soit largement reconnue, une attaque de cheval de Troie contre un logiciel de système de contrôle aurait provoqué une énorme explosion dans un gazoduc sibérien. Même maintenant, de nombreux systèmes qui ont été modernisés pour être compatibles avec l'Internet industriel des objets (IIoT) ne sont pas bien protégés.
Ici, Robin Whitehead, directeur de projets stratégiques chez intégrateur de systèmes et expert en réseaux industriels Boulting Technology , explique les principales considérations pour assurer la cybersécurité lors de la modernisation d'un système.
Les appareils connectés ont conduit à une valeur accrue des données de surveillance en temps réel, ainsi qu'à la création d'initiatives, telles que le réseau intelligent, le champ pétrolifère numérique et la gestion intelligente des actifs dans l'industrie de l'eau. Cependant, ces nouvelles technologies et applications ont également entraîné une augmentation des risques de sécurité potentiels au sein du réseau d'une usine.
Étant donné que très peu d'entreprises se trouvent en mesure de construire une nouvelle installation à partir de zéro, de nombreux directeurs d'usine et ingénieurs choisissent de moderniser les systèmes existants avec des capteurs intelligents et des packages de communication pour tirer pleinement parti des avantages de l'IIoT.
De nombreux systèmes tels que les centres de commande de moteurs (MCC) et les contrôleurs logiques programmables (PLC) ont une durée de vie prévue de plusieurs décennies et ont été conçus à l'origine pour fonctionner de manière isolée pendant une période de faible risque de cyberattaque. Les appareils connectés peuvent créer des vulnérabilités si des systèmes de sécurité importants ne sont pas en place.
Menaces
Un seul point faible d'une usine, tel qu'un automate non protégé, peut rendre un réseau entier vulnérable aux cyberattaques, d'autant plus qu'il n'existe actuellement aucune réglementation ou règle claire sur la manière dont ces réseaux doivent être protégés.
Agence de recherche Gartner estime que plus de 20 % des attaques de sécurité d'entreprise impliqueront les connexions Internet des objets (IoT) d'ici 2020 et il est raisonnable de supposer que bon nombre de ces attaques utiliseront des points faibles tels que des MCC et des API mal sécurisés pour accéder au réseau.
L'attaque du pipeline sibérien n'est qu'un exemple des effets dévastateurs des vulnérabilités du système de contrôle.
Attaques
Si une vulnérabilité est présente, un réseau non sécurisé peut permettre à une menace telle qu'un ver auto-répliquant de se répandre rapidement dans l'ensemble de l'installation.
Les systèmes hérités fonctionnaient généralement sur des protocoles de communication propriétaires fermés et la migration vers des protocoles ouverts, y compris TCP/IP, signifie que les failles de sécurité sont susceptibles d'être détectées rapidement et corrigées avant que les attaquants potentiels ne découvrent le risque.
Lors de la connexion d'un système hérité à un protocole de sécurité ouvert, les correctifs peuvent être essentiels pour réduire les cyberattaques potentielles, mais de nombreux fabricants renoncent à leur déploiement en raison des coûts élevés et des inquiétudes concernant les temps d'arrêt potentiels.
Un seul correctif manqué peut rendre impossible la protection d'un système hérité.
Prévention des vulnérabilités
La modernisation des équipements existants est le moyen idéal pour de nombreuses usines de tirer parti de l'IIoT, mais des précautions doivent être prises lors de la mise en œuvre de technologies plus anciennes dans les réseaux. Des évaluations continues des risques sont essentielles pour déterminer les points d'attaque potentiels et prendre en compte toutes les connexions, en prédisant le pire des scénarios d'une violation de la sécurité. Boulting Technology travaille en étroite collaboration avec des partenaires pour conseiller les usines sur la meilleure façon d'améliorer la cybersécurité pour leur réseau unique.
Pour quelques usines, une refonte complète de la sécurité du réseau peut être nécessaire, par exemple la mise à jour d'un protocole vers un autre avec des correctifs de sécurité continus. Cependant, la majorité des usines constateront que l'installation de logiciels supplémentaires, les mises à jour de correctifs de sécurité ou une étude descendante des connexions réseau suffiront à amener la cybersécurité aux niveaux nécessaires.
La cybersécurité est une préoccupation permanente pour toute usine, car la menace de cyberattaque augmente d'année en année et est maintenant nettement plus élevée que lors de l'attaque du pipeline sibérien en 1982. Des précautions supplémentaires doivent être prises lors de l'intégration des systèmes hérités dans les réseaux existants.
L'auteur est Robin Whitehead, directeur de projets stratégiques chez intégrateur de systèmes et expert en réseaux industriels Technologie de boulonnage
Technologie de l'Internet des objets
- La sécurité cloud est l'avenir de la cybersécurité
- Comment les solutions de cybersécurité intelligentes sont de plus en plus optimisées par l'IA et le ML
- S'attaquer au paysage croissant des menaces des SCI et de l'IIoT
- Gestion de la sécurité IIoT
- Comment planifier votre réponse aux incidents de cybersécurité ICS
- Six étapes pour sécuriser les systèmes embarqués dans l'IoT
- Une liste de contrôle de sécurité ICS
- 5 avancées clés en matière de cybersécurité pour sécuriser les solutions numériques en 2021
- Pourquoi la cybersécurité est essentielle à la tranquillité d'esprit de la sécurité physique