Télécharger le document () de 20

Considérations de cybersécurité pour les systèmes de distribution électrique

Chaque jour, les cyberattaques contre les réseaux informatiques gouvernementaux et commerciaux se comptent par millions. Selon le U.S. Cyber Command, les systèmes du Pentagone sont sondés 250 000 fois par heure.

Des attaques similaires sont également de plus en plus fréquentes sur d'autres types de réseaux intelligents basés sur l'information, comme ceux qui exploitent des bâtiments et des systèmes de services publics.

Que l'objectif soit de voler la propriété intellectuelle ou d'arrêter les opérations, les outils et les techniques utilisés pour accéder illégalement au réseau sont de plus en plus sophistiqués.

Connectivité – Pourquoi devons-nous aborder la cybersécurité pour les systèmes de contrôle industriel (SCI)?

La cybersécurité suscite une inquiétude croissante dans les secteurs où les entreprises intègrent progressivement des dispositifs de terrain dans les systèmes d'information de l'ensemble de l'entreprise.

Cela se produit dans des environnements industriels de fabrication et de traitement discrets, dans de nombreux bâtiments commerciaux à usage général et spécifique et même dans des réseaux de services publics.

Traditionnellement, les systèmes électriques étaient contrôlés par des dispositifs en série connectés à des ordinateurs par des transcepteurs dédiés avec des protocoles propriétaires. En revanche, les systèmes de contrôle actuels sont de plus en plus connectés à des réseaux d'entreprises plus vastes, ce qui peut exposer ces systèmes à des vulnérabilités similaires à celles que l'on trouve généralement dans les systèmes informatiques.

Technologies de l'information (TI) contre réseaux de SCI

  • Le principal objectif du réseau informatique est de garantir la confidentialité et l'intégrité des données grâce à un contrôle d'accès rigoureux et au cryptage des données
  • Le réseau SCI est principalement axé sur la sécurité, la disponibilité et l'intégrité des données
  • La sécurité des entreprises protège les données des serveurs contre les attaques
  • La sécurité du système de contrôle protège la capacité de l'installation à fonctionner de manière sûre et sécurisée, indépendamment de ce qui peut arriver au reste du réseau

Vecteurs de menaces à la cybersécurité

Les vecteurs de menaces à la cybersécurité sont des chemins ou des outils qu'une entité peut utiliser pour accéder à un dispositif ou à un réseau de contrôle afin de lancer une attaque malveillante.La figure ci-dessous montre des exemples de vecteurs d'attaque sur un réseau qui, autrement, pourrait sembler sécurisé.

Ces voies comprennent les éléments suivants :

  • Utilisateurs externes accédant au réseau par l'Internet
  • Pare-feu mal configurés
  • Routeurs sans fil et modems câblés non sécurisés
  • Ordinateurs portables infectés situés ailleurs et qui peuvent accéder au réseau derrière le pare-feu
  • Clés USB et programmes logiques de PLC infectés
  • Liaisons série RS-232 non sécurisées

Attaques courantes à la cybersécurité

  • Virus : programme logiciel qui se propage d'un appareil à l'autre, affectant le fonctionnement
  • Cheval de Troie : programme de dispositif malveillant qui se dissimule dans d'autres programmes et donne accès à ce dispositif
  • Ver : programme de dispositif qui se répand sans interaction de l'utilisateur et qui affecte la stabilité et la performance du réseau SCI
  • Logiciel espion : programme de dispositif qui modifie la configuration d'un dispositif
Cybersecurity Threat Vectors

Conception pour les vecteurs de menace

Pare-feu

Les pare-feu permettent d'ajouter des règles strictes et multidimensionnelles pour la communication entre les différents segments et les différentes zones d'un réseau SCI. Ils peuvent être configurés pour bloquer les données de certains segments, tout en laissant passer les données pertinentes et nécessaires. Une compréhension approfondie des dispositifs, des applications et des services qui se trouvent dans un réseau permettra le déploiement et la configuration appropriés des pare-feu dans un réseau. Types de pare-feu pouvant être déployés dans un réseau :

Filtre de paquets ou pare-feu réseau qui fonctionnent sur la couche réseau

Ces pare-feu fonctionnent principalement au niveau de la couche réseau, en utilisant des règles préétablies basées sur les numéros de port et les protocoles pour analyser les paquets entrants ou sortants d'un réseau séparé. Ces pare-feu permettent ou refusent le passage sur la base de ces règles.

firewall-icon.png

Pare-feu de l'hôte

Ces pare-feu constituent des solutions logicielles qui protègent les ports et les services sur les dispositifs. Les pare-feu hôtes peuvent appliquer des règles qui permettent de suivre, d'autoriser ou de refuser le trafic entrant et sortant sur le dispositif et se trouvent principalement sur les appareils mobiles, les ordinateurs portables et les ordinateurs de bureau qui peuvent être facilement connectés à un SCI.

Pare-feu mandataires au niveau des applications

Ces pare-feu constituent des méthodes de protection hautement sécurisées qui cachent et protègent les dispositifs et les ordinateurs individuels d'un réseau de contrôle. Ces pare-feu communiquent au niveau de la couche d'application et peuvent fournir de meilleures capacités d'inspection. Étant donné qu'ils collectent des données de journal étendues, les pare-feu mandataires au niveau de l'application peuvent avoir un impact négatif sur les performances d'un réseau SCI.

Pare-feu d'inspection dynamiques

Ces pare-feu fonctionnent au niveau des couches réseau, de session et d'application de l'interconnexion des systèmes ouverts (OSI). Les pare-feu d'inspection dynamiques sont plus sûrs que les pare-feu à filtres de paquets, car ils n'autorisent que les paquets appartenant à des sessions autorisées. Ces pare-feu peuvent authentifier les utilisateurs lorsqu'une session est établie et analyser un paquet pour déterminer s'il contient le type de charge utile attendu ou s'il impose des contraintes à la couche d'application.

Pare-feu matériels SCADA

Il s'agit de pare-feu matériels qui assurent la défense d'un SCI en se basant sur l'observation d'un comportement anormal sur un dispositif du réseau de contrôle. Par exemple, si l'ordinateur d'un poste opérateur tente soudainement de programmer un PLC, cette activité pourrait être bloquée et une alarme pourrait être déclenchée pour éviter un risque grave pour le système.

Zones démilitarisées (DMZ)

La segmentation des réseaux est une considération essentielle dans l'établissement de réseaux de contrôle sécurisés. Les pare-feu doivent être utilisés pour créer des zones démilitarisées en regroupant les composants essentiels et en les isolant du réseau informatique traditionnel de l'entreprise. Une architecture à trois niveaux doit être utilisée au minimum, avec une zone démilitarisée entre le réseau central de l'organisation et le réseau d'un système de contrôle isolé.

Les réseaux de contrôle sont divisés en couches ou zones basées sur des fonctions de contrôle, qui sont ensuite reliées par des conduits (connexions entre les zones) qui assurent les contrôles de sécurité :

  • Contrôle de l'accès aux zones
  • Résistance aux attaques par déni de service (DOS) ou par transfert de logiciels malveillants
  • Protection des autres systèmes de réseau
  • Protection de l'intégrité et de la confidentialité du trafic sur le réseau

Au-delà de la segmentation du réseau, le contrôle d'accès (physique et logique) doit être défini et mis en œuvre.

Définition des interactions nécessaires

La considération clé lors de la conception du contrôle d'accès est la définition des interactions requises à l'intérieur d'une zone donnée et entre les zones. Ces interactions doivent être clairement définies et classées par ordre de priorité en fonction des besoins. Il est important d'avoir à l'esprit que chaque trou percé dans un pare-feu et chaque fonctionnalité non essentielle qui fournit un accès ou crée une connectivité supplémentaire augmente l'exposition potentielle aux attaques. La sécurité d'un système dépend alors des dispositifs qui s'y connectent.

Si la cartographie est correcte, l'impact négatif potentiel sur la fiabilité et la fonctionnalité du système de contrôle devrait être négligeable. Toutefois, cet élément introduit des coûts supplémentaires (en matière de pare-feu et d'autres infrastructures de réseau) et une complexité pour l'environnement.

Systèmes de détection et de prévention des intrusions (IDPS)

Il s'agit de systèmes qui visent principalement à identifier les incidents possibles dans un réseau SCI, à enregistrer les informations les concernant, à tenter de les arrêter et à les signaler aux administrateurs de la sécurité du réseau SCI. Comme ces systèmes sont essentiels dans un réseau SCI, ils sont régulièrement la cible d'attaques et il est extrêmement important de les sécuriser.

Le type de technologie IDPS déployée variera selon le type d'événements à surveiller.

Quatre classes de technologie IDPS

  • L'IDPS basé sur le réseau surveille le trafic réseau pour des segments de réseau ou des dispositifs SCI particuliers et analyse l'activité du réseau et du protocole d'application pour identifier les activités suspectes
  • Le système IDPS sans fil surveille et analyse le trafic des réseaux sans fil pour identifier les activités suspectes impliquant le protocole de réseau sans fil SCI
  • L'analyse du comportement du réseau IDPS examine le trafic du réseau SCI pour identifier les menaces qui génèrent des flux de trafic inhabituels comme les attaques DOS
  • L'IDPS basé sur l'hôte surveille les caractéristiques et les événements qui se produisent au sein d'un même hôte de réseau ICS pour détecter les activités suspectes