Connect with us

Technologie

Groupe de réflexion sur la sécurité : avoir une perspective réaliste sur les cyberattaques du CNI

Published

on


La récente cyberattaque contre l’usine de traitement de l’eau dans la ville d’Oldsmar, en Floride, a été causée par l’incapacité de l’installation à mettre à jour ses systèmes informatiques de base.

L’exécution de Windows 7, que Microsoft ne prend plus en charge, signifiait que la sécurité n’avait pas été mise à niveau depuis le début de 2020. À partir de là, il était simple pour un utilisateur malveillant d’avoir accès aux systèmes de contrôle de surveillance et d’acquisition de données (Scada), et de modifier temporairement les paramètres du programme pour augmenter la quantité de produits chimiques de nettoyage ajoutés à l’eau.

En réalité, seule une poignée d’attaques dédiées contre les systèmes de contrôle industriel (ICS) ont été documentées au fil des ans. Mais en raison de la gravité des perturbations qui peuvent être causées, les groupes avancés de menaces persistantes (APT) se concentrent de plus en plus sur leur ciblage.

Les principaux risques que cela soulève peuvent normalement être divisés en trois catégories :

  1. Modification des actions qu’un dispositif ICS effectue pour causer du tort. Le rejet de produits chimiques dans l’approvisionnement en eau en Floride et les attaques de Stuxnet contre une centrale nucléaire iranienne sont de bons exemples de ces risques.
  2. Perturbation des infrastructures essentielles en attaquant les dispositifs ICS ou en inondant les réseaux de trafic par le biais d’attaques par déni de service (DDoS). Cela peut prendre beaucoup de temps à résoudre et être coûteux à corriger.
  3. Utilisation des réseaux ICS comme passerelle vers d’autres parties des systèmes d’une organisation.

Dispositifs

La première étape pour faire face à ces risques consiste à comprendre les dispositifs ICS qui sont gérés – par exemple, combien il y en a et où ils se trouvent? L’infrastructure nationale est répartie sur une vaste zone géographique – et de plus en plus dans les maisons des consommateurs – de sorte que tout ne sera pas immédiatement visible.

La protection physique de ces dispositifs est moins préoccupante; l’industrie a déployé avec succès des moyens de dissuasion tels que des clôtures, des portes, des gardes de sécurité et des sépultures souterraines pendant des décennies.

Mais comme un plus grand nombre d’entre eux sont utilisés au sein des ménages, des garanties sont nécessaires pour s’assurer qu’elles ne peuvent pas être altérées directement, ce qui les oblige à renvoyer de fausses données, ou programmées pour modifier d’autres dispositifs de la chaîne en envoyant des données erronées.

Divise

Historiquement, il y a eu un fossé entre les organisations qui construisent et maintiennent les réseaux ICS, et l’équipe d’entreprise qui détermine souvent les politiques de cybersécurité.

Alors que les réseaux ICS continuent d’intégrer davantage d’appareils internet industriels des objets (IIoT), les barrières physiques sont décomposées. Cela doit être reflété par les idéologies – l’éducation des deux côtés contribue à combler l’écart afin que l’informatique d’entreprise comprenne les nuances de la technologie ICS, et les ingénieurs ICS peuvent se conformer pleinement aux normes et comprendre les risques qui sont abordés.

Différences

En même temps, ni les technologies ni leurs applications ne sont « à données similaires »; il est important d’accepter les différences et de savoir ce qui est possible.

Tout ce qui risque de compromettre la disponibilité ou la stabilité du réseau ICS fera l’objet d’un fort retour en arrière, par exemple. Cela rend l’entreprise de changements et de maintenance une tâche difficile car, contrairement au monde de l’entreprise, la plupart des appareils n’ont aucun temps d’arrêt prévu.

Et bien que l’industrie ICS ait fait de grands progrès au cours des dernières années pour intégrer des fonctionnalités de sécurité par conception (telles que les mots de passe admin complexes et le trafic crypté), tous ces principes ne peuvent pas être appliqués à la contrôleur logique programmable(CPL) en charge de l’infrastructure critique et d’autres dispositifs à la fin de la chaîne.

Dans le même ordre d’idées, l’installation de nouveaux appareils pourrait être l’itinéraire le plus sûr, mais beaucoup conçus à des fins d’ICS sont construits pour durer des décennies, ce qui rend peu pratique de les remplacer. Il peut être nécessaire de travailler avec des logiciels plus anciens, en gérant les insécurités en limitant l’accès, plutôt que de ne pas faire défaut aux remplacements favorisés dans l’environnement de l’entreprise.

La réalité

La réalité d’un réseau ICS totalement isolé est un fantasme irréaliste pour de nombreuses organisations, en particulier avec iIoT étant connecté pour faciliter l’administration et le suivi.

Des normes telles que le modèle Purdue (qui définit les différents niveaux d’infrastructure essentielle utilisés dans les lignes de production et la manière de les sécuriser) devraient être adoptées dans la mesure du possible pour contrôler le flux de données et s’assurer que les appareils vulnérables ne sont pas accessibles à tout ce qui n’a pas immédiatement besoin de communiquer avec eux.

La numérisation des vulnérabilités est possible mais difficile. De nombreux appareils plus anciens n’utilisent pas de TCP/IP, de sorte que les outils réguliers sont inefficacesnd provoquer des perturbations indésirables si l’appareil à l’autre extrémité de l’analyse ne reconnaît pas les demandes envoyées. Il existe des exemples de réseaux ICS retirés à la suite d’une analyse de vulnérabilité qui a provoqué un plantage des périphériques PLC sur réception du trafic réseau.

Raccordement

Même si les vulnérabilités sont identifiées, le patching est un tout autre problème. Dans un premier temps, certaines organisations hésitent à mettre les services hors ligne, même temporairement, car ils sont financièrement coûteux. Et pour ceux qui le font, de nombreux fournisseurs ICS émettaient des correctifs pour améliorer les performances plutôt que la sécurité, en particulier pour les appareils plus anciens.

En outre, les coûts souvent prohibitifs de fonctionnement des réseaux de développement et de test, combinés à la rareté des anciens appareils, signifient qu’il n’est pas toujours possible de tester des correctifs avant de les déployer sur des appareils productifs – c’est-à-dire que tout se fait « en direct » et qu’il n’y a aucune garantie qu’il ne se brisera pas. Les déploiements doivent donc être entrepris avec beaucoup de soin. Si, comme c’est probable, il n’y a pas de correctifs pour remédier à la vulnérabilité de sécurité, des contrôles supplémentaires tels que la segmentation du réseau doivent être pris en compte.

Éducation

En plus d’éduquer les parties prenantes, il est également essentiel d’éduquer les ingénieurs sur le cyberrise. La plupart comprendront déjà les concepts de restriction de l’accès et de changements autorisés car les réseaux ont une forte demande de disponibilité et de stabilité, mais les raisons de cela ont souvent besoin d’être renforcées.

Par exemple, il peut être routinier, voire une partie du contrat, pour les ingénieurs d’accorder un accès à distance en lecture seule à un fabricant pour obtenir des analyses. Mais les aider à comprendre pourquoi il est important que la connexion soit surveillée, ou revue régulièrement pour s’assurer qu’elle est toujours nécessaire et éviter qu’elle ne soit utilisée à mauvais escient ou abusée, est essentielle au maintien d’un réseau sécurisé.

Perspective

L’événement de l’usine d’eau de Floride a été un rappel utile que les violations de ne pas avoir à être particulièrement sophistiqué pour réussir à perturber l’infrastructure nationale essentielle (CNI). Et avec les attaquants partageant un nom d’utilisateur administrateur commun, il a souligné que autant que les systèmes de sécurisation peuvent être complexes, il est également possible pour les mesures les plus élémentaires d’augmenter considérablement la défense.

Les personnes, les processus et la technologie doivent tous être alignés pour avoir une approche de confiance zéro pour sécuriser les successions. Les informations d’identification d’administration doivent être modifiées par rapport à la valeur par défaut et restreintes. Et les systèmes clés doivent être pare-feu provenant d’autres domaines, avoir des services inutiles désactivés et être corrigés dans la mesure du possible pour remédier aux vulnérabilités.

Enfin, il est important d’examiner la situation dans son ensemble. Bien que les risques pour l’infrastructure du SCI augmentent, historiquement, les travailleurs ont accidentellement déterré de l’équipement, des conditions météorologiques causant des pannes ou des animaux volant dans des machines, que par des cybercriminels malveillants.

L’utilisation de renseignements sur les menaces pour déterminer la menace réelle à laquelle l’organisation est confrontée, combinée à une compréhension de la façon dont les infiltrés potentiels attaquent est essentielle à l’application de contrôles appropriés et rentables qui n’aliénent pas les personnes mêmes qui aident à rendre les choses sûres.

Click to comment

Leave a Reply

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tendance