Chaque jour, les cyberattaques contre les réseaux informatiques gouvernementaux et commerciaux se comptent par millions. Selon le U.S. Cyber Command, les systèmes du Pentagone sont sondés 250 000 fois par heure.
Des attaques similaires sont également de plus en plus fréquentes sur d'autres types de réseaux intelligents basés sur l'information, comme ceux qui exploitent des bâtiments et des systèmes de services publics.
Que l'objectif soit de voler la propriété intellectuelle ou d'arrêter les opérations, les outils et les techniques utilisés pour accéder illégalement au réseau sont de plus en plus sophistiqués.
La cybersécurité suscite une inquiétude croissante dans les secteurs où les entreprises intègrent progressivement des dispositifs de terrain dans les systèmes d'information de l'ensemble de l'entreprise.
Cela se produit dans des environnements industriels de fabrication et de traitement discrets, dans de nombreux bâtiments commerciaux à usage général et spécifique et même dans des réseaux de services publics.
Traditionnellement, les systèmes électriques étaient contrôlés par des dispositifs en série connectés à des ordinateurs par des transcepteurs dédiés avec des protocoles propriétaires. En revanche, les systèmes de contrôle actuels sont de plus en plus connectés à des réseaux d'entreprises plus vastes, ce qui peut exposer ces systèmes à des vulnérabilités similaires à celles que l'on trouve généralement dans les systèmes informatiques.
Les vecteurs de menaces à la cybersécurité sont des chemins ou des outils qu'une entité peut utiliser pour accéder à un dispositif ou à un réseau de contrôle afin de lancer une attaque malveillante.La figure ci-dessous montre des exemples de vecteurs d'attaque sur un réseau qui, autrement, pourrait sembler sécurisé.
Ces voies comprennent les éléments suivants :
Les pare-feu permettent d'ajouter des règles strictes et multidimensionnelles pour la communication entre les différents segments et les différentes zones d'un réseau SCI. Ils peuvent être configurés pour bloquer les données de certains segments, tout en laissant passer les données pertinentes et nécessaires. Une compréhension approfondie des dispositifs, des applications et des services qui se trouvent dans un réseau permettra le déploiement et la configuration appropriés des pare-feu dans un réseau. Types de pare-feu pouvant être déployés dans un réseau :
Filtre de paquets ou pare-feu réseau qui fonctionnent sur la couche réseau
Ces pare-feu fonctionnent principalement au niveau de la couche réseau, en utilisant des règles préétablies basées sur les numéros de port et les protocoles pour analyser les paquets entrants ou sortants d'un réseau séparé. Ces pare-feu permettent ou refusent le passage sur la base de ces règles.
Pare-feu de l'hôte
Ces pare-feu constituent des solutions logicielles qui protègent les ports et les services sur les dispositifs. Les pare-feu hôtes peuvent appliquer des règles qui permettent de suivre, d'autoriser ou de refuser le trafic entrant et sortant sur le dispositif et se trouvent principalement sur les appareils mobiles, les ordinateurs portables et les ordinateurs de bureau qui peuvent être facilement connectés à un SCI.
Pare-feu mandataires au niveau des applications
Ces pare-feu constituent des méthodes de protection hautement sécurisées qui cachent et protègent les dispositifs et les ordinateurs individuels d'un réseau de contrôle. Ces pare-feu communiquent au niveau de la couche d'application et peuvent fournir de meilleures capacités d'inspection. Étant donné qu'ils collectent des données de journal étendues, les pare-feu mandataires au niveau de l'application peuvent avoir un impact négatif sur les performances d'un réseau SCI.
Pare-feu d'inspection dynamiques
Ces pare-feu fonctionnent au niveau des couches réseau, de session et d'application de l'interconnexion des systèmes ouverts (OSI). Les pare-feu d'inspection dynamiques sont plus sûrs que les pare-feu à filtres de paquets, car ils n'autorisent que les paquets appartenant à des sessions autorisées. Ces pare-feu peuvent authentifier les utilisateurs lorsqu'une session est établie et analyser un paquet pour déterminer s'il contient le type de charge utile attendu ou s'il impose des contraintes à la couche d'application.
Pare-feu matériels SCADA
Il s'agit de pare-feu matériels qui assurent la défense d'un SCI en se basant sur l'observation d'un comportement anormal sur un dispositif du réseau de contrôle. Par exemple, si l'ordinateur d'un poste opérateur tente soudainement de programmer un PLC, cette activité pourrait être bloquée et une alarme pourrait être déclenchée pour éviter un risque grave pour le système.
La segmentation des réseaux est une considération essentielle dans l'établissement de réseaux de contrôle sécurisés. Les pare-feu doivent être utilisés pour créer des zones démilitarisées en regroupant les composants essentiels et en les isolant du réseau informatique traditionnel de l'entreprise. Une architecture à trois niveaux doit être utilisée au minimum, avec une zone démilitarisée entre le réseau central de l'organisation et le réseau d'un système de contrôle isolé.
Les réseaux de contrôle sont divisés en couches ou zones basées sur des fonctions de contrôle, qui sont ensuite reliées par des conduits (connexions entre les zones) qui assurent les contrôles de sécurité :
Au-delà de la segmentation du réseau, le contrôle d'accès (physique et logique) doit être défini et mis en œuvre.
Définition des interactions nécessaires
La considération clé lors de la conception du contrôle d'accès est la définition des interactions requises à l'intérieur d'une zone donnée et entre les zones. Ces interactions doivent être clairement définies et classées par ordre de priorité en fonction des besoins. Il est important d'avoir à l'esprit que chaque trou percé dans un pare-feu et chaque fonctionnalité non essentielle qui fournit un accès ou crée une connectivité supplémentaire augmente l'exposition potentielle aux attaques. La sécurité d'un système dépend alors des dispositifs qui s'y connectent.
Si la cartographie est correcte, l'impact négatif potentiel sur la fiabilité et la fonctionnalité du système de contrôle devrait être négligeable. Toutefois, cet élément introduit des coûts supplémentaires (en matière de pare-feu et d'autres infrastructures de réseau) et une complexité pour l'environnement.
Il s'agit de systèmes qui visent principalement à identifier les incidents possibles dans un réseau SCI, à enregistrer les informations les concernant, à tenter de les arrêter et à les signaler aux administrateurs de la sécurité du réseau SCI. Comme ces systèmes sont essentiels dans un réseau SCI, ils sont régulièrement la cible d'attaques et il est extrêmement important de les sécuriser.
Le type de technologie IDPS déployée variera selon le type d'événements à surveiller.