Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Les services publics nord-américains sont-ils à l'abri des cyberattaques ?

Le mois dernier, des rapports publics d'ESET et de Dragos ont décrit une nouvelle plate-forme d'attaque de systèmes de contrôle industriel (ICS) hautement performante, celle qui aurait été utilisée en 2016 contre les infrastructures critiques des services publics en Ukraine.

CRASHOVERRIDE (également nommé Industroyer), le logiciel malveillant utilisé lors d'une cyberattaque sur le réseau électrique ukrainien en 2016, a frappé une station de transmission électrique près de Kiev, écrasant une partie importante de la ville. Les attaquants ont écrasé le micrologiciel sur les appareils critiques de 16 sous-stations, les laissant insensibles aux commandes à distance des opérateurs.

À la suite des attentats, 80 000 clients ont été privés d'électricité pendant six heures en hiver et les travailleurs ont dû contrôler manuellement les sous-stations et les disjoncteurs. L'attaque elle-même n'a duré qu'une heure, mais les experts en cybersécurité craignent que l'attaque n'ait été utilisée comme preuve de concept, plutôt que comme démonstration complète de la capacité du malware, ce qui suggère qu'une attaque plus complexe et plus sérieuse pourrait être en préparation. L'attaque de Kiev n'est que le deuxième cas connu de code malveillant utilisé pour perturber des systèmes physiques :les États-Unis et Israël ont utilisé le premier, Stuxnet, pour détruire des centrifugeuses dans une installation d'enrichissement nucléaire iranienne en 2009.

Voir aussi : Comment la nouvelle ère de la transformation numérique affecte-t-elle les services publics ?

Une entreprise aux États-Unis appelée Full Spectrum Inc. a trouvé un moyen d'atténuer les risques de telles attaques en fournissant des réseaux de données cellulaires à large bande privés aux entreprises de services publics.

Les radios réseau de Full Spectrum permettent des réseaux d'intelligence étendus pour les réseaux intelligents, les tuyaux intelligents, les champs intelligents et tout autre réseau critique nécessitant une connectivité au protocole Internet. Aux États-Unis, il existe environ 3 300 sociétés de distribution d'électricité et chacune d'entre elles doit gérer ses actifs de manière sécurisée et fiable. Le réseau de communication physique est un « composant essentiel de la connectivité », selon le PDG de Full Spectrum, Stewart Kantor.

"[Nous avons développé] notre technologie… afin que les entreprises de services publics puissent, avec très peu d'infrastructure, couvrir d'énormes portions de leurs territoires de service", a déclaré Kantor. « La technologie 4G et 5G offerte par l'industrie commerciale sans fil est à courte portée... et très chère. Nous avons conçu notre technologie sans fil numérique à large bande… pour utiliser des sites de tours très hautes avec des radios haute puissance à la fois aux stations de base et aux sites radio distants utilisant des fréquences VHF et UHF sous licence. L'une de nos stations de base offre une couverture allant jusqu'à 8 000 kilomètres carrés, contre 80 kilomètres carrés avec la 4G et 8 kilomètres carrés avec la 5G."

La société utilise plusieurs fréquences VHF et UHF sous licence dans des tailles de canaux adaptables, une capacité unique à sa technologie radio. L'Electric Power Research Institute (EPRI), l'un des principaux instituts de recherche sur les services publics au monde, a même proposé d'utiliser la technologie Full Spectrum comme nouvelle norme mondiale sans fil pour les réseaux industriels.

Kantor a déclaré que le déploiement de compteurs intelligents de services publics dans les années 2000 offrait une visibilité sur l'utilisation des clients en temps réel, mais ne permettait pas aux services publics d'« ajuster » l'offre et la demande dans le réseau en temps réel. La nouvelle technologie sans fil privée de Full Spectrum comble cette lacune en fournissant un réseau sécurisé et fiable pour les fonctions de réseau de niveau supérieur telles que l'automatisation des sous-stations et l'automatisation de la distribution (DA), y compris les disjoncteurs, les commutateurs, les contrôleurs de batteries de condensateurs et même les onduleurs solaires.

Dans un réseau privé, les entreprises de services publics possèdent, exploitent et contrôlent le système, et peuvent le maintenir complètement hors de l'Internet public ou avec seulement de très courtes périodes de connectivité Internet sécurisée.

Que se passe-t-il avec une cyberattaque utilitaire ?

Une attaque comme CHRASOVERRIDE est capable de contrôler directement les interrupteurs et les disjoncteurs des sous-stations électriques. Il manipule les protocoles de communication industriels communs à l'échelle mondiale dans les infrastructures d'alimentation électrique, les systèmes de contrôle des transports et d'autres infrastructures critiques. L'impact potentiel peut aller de la simple coupure de la distribution électrique, déclenchant une cascade de pannes, à des dommages plus graves à l'équipement.

"Il existe une variété de véhicules pour que les logiciels malveillants s'infiltrent dans un réseau", a déclaré Kantor. « Un collègue pourrait introduire une clé USB contenant le virus qui serait ensuite distribué au réseau contrôlant les RTU. Il peut être caché dans le logiciel du contrôleur du fournisseur, et ainsi de suite. L'essentiel est que la combinaison de l'isolement physique et numérique crée un niveau plus élevé de sécurité et de protection et peut également réduire le temps de récupération. »

Prenons une attaque de plusieurs coupures de fibres majeures aux fournisseurs commerciaux, comme ce qui s'est passé dans la région de la baie en 2009 ou pendant l'attaque de la sous-station de Coyote Point. Les coupures de fibre ont révélé qu'une grande partie du trafic Internet commercial était acheminé via les mêmes points de présence de fibre pour tous les fournisseurs. De telles attaques auraient un impact énorme et désastreux sur une entreprise de services publics si elle s'appuyait sur un réseau commercial.

Sécurisation des zones via des réseaux privés

Full Spectrum a récemment annoncé qu'il commencerait à déployer son propre service de réseau privé pour les entreprises qui ont besoin de réseaux sécurisés et fiables mais qui ne sont pas capables de gérer le réseau elles-mêmes. Le premier service de réseau privé sera lancé dans la région métropolitaine de New York, suivi d'un autre dans la région de la baie de San Francisco.

"Notre réseau dans la région métropolitaine de New York couvrira initialement jusqu'à 52 000 kilomètres carrés avec la capacité de générer et de terminer le trafic IP sans jamais toucher à l'Internet public", a déclaré Kantor.

Les réseaux de données privés recouvriront une zone avec une technologie sécurisée en cas d'attaque sur un réseau public.

« Alors, imaginez que quelqu'un commence à brouiller les fréquences utilisées par les véhicules automatisés », a déclaré Kantor. « Notre réseau peut servir de réseau de sécurité de secours permettant aux choses d'arriver à un point d'arrêt raisonnable. »

Kantor envisage un réseau national privé avec une variété d'applications sécurisées et fiables - effectuant un trafic de véhicules autonomes, un trafic de capteurs pour la sécurité du périmètre, des capteurs de rayonnement avec détection haut de gamme et des réseaux de données pour des applications spécifiques.

L'adoption massive de la technologie de Full Spectrum sera révolutionnaire en améliorant la fiabilité et l'efficacité, et en remplaçant l'infrastructure vieillissante.


Technologie de l'Internet des objets

  1. Comment renforcer vos appareils pour empêcher les cyberattaques
  2. Si une attaque est monétisée avec succès, attendez-vous à ce que des attaques similaires suivent :quelques étapes de sécurité préventive
  3. Sécuriser l'IoT contre les cyberattaques
  4. Professionnels de la sécurité travaillant ensemble pour se défendre contre les cybermenaces croissantes dans le domaine de l'énergie
  5. Les maisons intelligentes sont-elles réellement sûres ?
  6. À quel point la menace d'attaques par chaîne de mort sur l'IoT est-elle dangereuse ?
  7. Alibaba fait un jeu pour les vendeurs de petites entreprises nord-américaines
  8. North American Electric crée une nouvelle filiale NAE Automation
  9. Neuf entreprises sur 10 s'attendent à une cyberattaque IoT, selon une enquête