Industrial Automation

Se lancer dans la cybersécurité industrielle : comment s'y prendre

Par Scott Kornblue and Sylvia Feng

En savoir plus sur une fabrication plus intelligente

 

L'avènement des technologies numériques, de l'industrie 4.0 et de l'Internet des objets a permis d'augmenter la productivité, la prise de décision axée sur les données et les gains de temps. Mais cette avancée a également accru la complexité des cyber-risques.

Bien que le terme « cybersécurité » puisse pétrifier certains techniciens de réseaux industriels, il n'y a pas lieu de se laisser intimider par cette notion.

Comme avec tout domaine, il faut bien commencer quelque part en abordant la cybersécurité. Dans l'environnement actuel, nous considérons que la première étape réside dans une prise de conscience. La lecture de ce blog constitue d'ailleurs une bonne entrée en matière. De nombreuses usines n'ont pas conscience de ce qui pourrait se passer (ou de ce qui se passe déjà) si leurs réseaux et dispositifs d'exploitation n'étaient pas sécurisés. La cybersécurité est souvent considérée comme un détail secondaire, quand elle n'est pas entièrement absente des réflexions, jusqu'à ce qu'un évènement potentiellement catastrophique se produise. 

 

Après avoir interrogé 567 personnes travaillant dans la fabrication, la société de sécurité Morphisec indique qu'une usine sur cinq a subi une cyberattaque au cours de l'année écoulée (ce chiffre sous-estime probablement l'envergure du phénomène, car les employés n'ont pas tous conscience des cyberattaques dont leur entreprise a fait l'objet). Selon un rapport de NTT, en 2020, les environnements de fabrication ont connu une augmentation de 300 % des attaques au niveau mondial.  

 

Pour les administrateurs d'environnements industriels, l'heure est donc plus propice que jamais pour se pencher sur la question. Il est également important de noter que les problèmes de cybersécurité ne proviennent pas toujours d'une intrusion hostile ou d'un logiciel malveillant. Ils sont également parfois le fruit d'une erreur humaine. Par exemple, un membre du personnel peut apporter son ordinateur portable personnel au travail et le connecter à un port d'accès au réseau, compromettant ainsi involontairement l'équipement et provoquant des temps d'arrêt.

 

Lorsque vous créez un nouveau réseau industriel, vous avez la possibilité d'adopter une approche proactive et d'intégrer la cybersécurité à chaque décision. Cela passe par diverses mesures, comme l'utilisation d'une protection avec défense en profondeur (que nous présenterons plus loin), la planification en amont pour l'IIoT, etc. 

 

Cependant, étant donné que vous avez probablement déjà un réseau industriel, vous devez désormais sécuriser l'infrastructure existante. Bien souvent, les réseaux industriels ont été conçus et construits il y a plusieurs décennies, bien avant que la cybersécurité ne devienne une considération importante. Dès lors, comment renforcer la sécurité d'un système qui n'a pas été conçu à l'origine pour permettre sa défense?

 

Améliorez la visibilité grâce à une évaluation du réseau

Une fois que vous avez pris conscience de l'importance de la cybersécurité, un bon point de départ consiste à effectuer une simple évaluation du réseau. Cette phase consiste à analyser de manière globale votre réseau d'exploitation pour identifier chaque périphérique connecté : machines, capteurs, contrôleurs, systèmes d'entraînement, caméras, commutateurs, etc. Avant d'adopter des mesures, vous devez connaître la configuration de votre usine. Si vous n'avez pas connaissance d'un périphérique, vous ne pouvez rien faire pour le protéger.

 

Après avoir clarifié la situation grâce à ce processus d'évaluation, la plupart des usines sont surprises de découvrir la présence sur leur réseau de périphériques et de points d'accès inconnus, alors qu'elles pensaient tous les connaître. 

 

Une fois que vous avez obtenu ces informations, vous pouvez déterminer comment les périphériques sont utilisés. Cela vous permettra ensuite d'établir une valeur de référence servant à surveiller et mesurer chaque périphérique au fil du temps, afin d'assurer le suivi des changements, y compris des vulnérabilités potentielles.

 

Trois pratiques exemplaires fondamentales en matière de cybersécurité industrielle

Hormis l'évaluation du réseau, vous pouvez adopter d'autres pratiques pour aller dans la bonne direction : mise en œuvre de la détection passive, développement d'une stratégie de défense en profondeur et segmentation du réseau.

 

1. Détection passive

La détection passive peut vous aider à découvrir de nouveaux périphériques inconnus sur votre réseau en analysant en permanence les adresses IP, sans créer de trafic ou de latence supplémentaire. Cela facilite la détection de périphériques non autorisés ou indésirables qui transmettent ou reçoivent des informations pendant la période de détection. 

Vous pouvez ensuite effectuer quelques recherches pour vérifier la nature de ces appareils et déterminer leur potentiel de nuisance.

 

2. Stratégie de défense en profondeur

Même si la sécurisation de votre réseau industriel est aussi importante que la sécurisation de votre réseau informatique, vous ne pouvez pas demander au service informatique de comprendre les subtilités des protocoles industriels et de la conception du réseau. Il peut administrer la circulation des informations numériques, mais ne connaît probablement pas les processus industriels et les machines utilisées pour les mettre en œuvre. 

Lorsque les équipes informatiques sont contraintes de gérer les réseaux d'exploitation, elles placent souvent un appareil en périphérie de réseau pour établir une séparation entre les contrôles du réseau de l'usine et le réseau de l'entreprise, puis s'en tiennent là. Pourtant, cette configuration ne confère aucune stratégie de défense en profondeur au réseau industriel.

Une stratégie de défense en profondeur est une approche de la cybersécurité déclinée sur plusieurs niveaux, pour protéger les données importantes et empêcher tous les éléments en aval d'être affectés en cas de menace. Par exemple, après avoir travaillé avec les directeurs d'usines responsables des réseaux SCADA pour cerner exactement les éléments devant transiter d'une cellule de robots vers des API, des IHM et divers équipements industriels, vous pouvez ensuite identifier le strict minimum requis pour le transit des données d'un point A à un point B. Si un élément ne répond pas à ces critères, il ne pourra pas passer. C'est comme si vous laissiez passer tout ce qui est « approuvé » en bloquant le reste. 

 

3. Segmentation du réseau

Dans la mesure où les environnements industriels comportent de nombreux éléments à sécuriser (périphériques d'exploitation, systèmes de contrôle, autres périphériques réseau, etc.), la segmentation du réseau peut contribuer à améliorer la sécurité. 

En divisant un réseau en différents segments ou composants, l'accès et les flux peuvent être limités à la communication nécessaire et aux utilisateurs requis. Cela permet de se protéger contre les tentatives de mouvement latéral par des intervenants mal intentionnés qui tentent peut-être d'orchestrer une attaque sur l'ensemble de votre réseau. Si une attaque se produit sur un segment du réseau, les autres segments ne sont pas affectés.

Par exemple, la segmentation du réseau permet de séparer physiquement/logiquement les réseaux d'exploitation des autres réseaux en interne et en externe. Grâce à cette barrière entre les « zones » administratives et industrielles, les données peuvent être partagées en toute sécurité sans franchir cette barrière.

Début de votre parcours dans la cybersécurité

Vous constaterez rapidement que la cybersécurité n'est pas une destination, mais un parcours. L'amélioration de la cyberhygiène est un processus continu. À mesure que les menaces pesant sur votre usine changent, vos stratégies de sécurité doivent également évoluer. Selon les experts, les prochaines cybermenaces industrielles les plus graves seront notamment les rançongiciels et les attaques des chaînes d'approvisionnement. Il y a un an ou deux, les menaces les plus préoccupantes étaient peut-être très différentes.

 

Le Center for Internet Security (CIS) représente également une ressource utile pour les usines cherchant un point de départ afin de se lancer dans la cybersécurité. Il propose 18 actions recommandées, expliquées étape par étape, pour prévenir les cyberattaques, commençant par l'inventaire et le contrôle des ressources (avec l'évaluation du réseau évoquée plus haut) et se terminant par des tests de pénétration pour vérifier la sécurité. 

 

L'équipe de spécialistes de Belden sait comment connecter et protéger les usines de fabrication et les réseaux industriels, offrant la suite de solutions réseau de bout en bout la plus complète du secteur pour vous permettre de restructurer et moderniser vos réseaux. Nos conseillers de confiance vous aideront à obtenir de meilleurs résultats en améliorant simultanément l'efficacité, l'agilité, le développement durable et la sécurité. 

Smart manufacturing

 

Notre Centre d'Innovation Client permet d'innover en collaboration avec nos conseillers experts (spécialistes des ventes, technologues, experts en applications et ingénieurs produits) pour développer, tester, documenter et déployer des solutions afin d'atteindre vos objectifs en matière d'efficacité, de sécurité et d'innovation. Vous pourrez voir comment les solutions que nous concevons fonctionneront dans votre environnement avant leur mise en service.

Vous souhaitez en savoir plus sur la cybersécurité industrielle ou sur la manière dont Belden peut vous aider à vous préparer à une fabrication plus intelligente ? Rendez-vous sur notre page Smart Manufacturing.

 

Sylvia Feng, Belden Senior Solution Consultant Manager pour Svc et Support, m'a aidé à écrire ce blog. Sylvia est une experte qui peut répondre à toutes vos questions sur la transformation numérique. Si vous voulez en savoir plus sur ce sujet, envoyez-moi un e-mail (scott.kornblue@belden.com) ou contactez Sylvia (Sylvia.Feng@belden.com).