"L’industrie 4.0 est la cible privilégiée des pirates informatiques"

L'Embarqué Opinion

[TRIBUNE de Pascal Le Digol, WATCHGUARD] La transformation numérique du secteur industriel permet une augmentation de la productivité, tout en réalisant des économies d’échelle. Elle ouvre cependant la voie à de nouveaux défis en matière de sécurité. Car le secteur de la production industrielle est désormais l’un des plus ciblés par les pirates informatiques, en deuxième position derrière le secteur de la santé. Pascal Le Digol, Country Manager France chez WatchGuard Technologies, analyse ici ce phénomène, les points sensibles d’une usine et les solutions envisageables pour mieux se protéger....

Dans le contexte d’une industrie 4.0 en plein essor, les équipements d’atelier classiques sont peu à peu remplacés par des outils dits “intelligents” qui permettent aux usines de bénéficier d’un meilleur taux de rendement global. Cependant, bien qu’elles leur permettent de rester compétitifs, les nouvelles technologies liées à l’Internet industriel des objets (IIoT), telles que la robotique et les chaînes de montage intelligentes, placent les industriels dans le collimateur des pirates informatiques, pour lesquels ils représentent une cible tout aussi vulnérable aux attaques que les cibles traditionnelles du secteur de la vente au détail par exemple. Avec des points sensibles qu’il est nécessaire de bien identifier et de protéger.

L’IIoT, des conditions de fonctionnement dangereuses

L’IIoT s’est invité dans de nombreuses usines et s’est très vite inscrit comme un atout, avec un impact réel sur l’assurance de la qualité et sur l’amélioration du rendement. Avec l’IIoT, les technologies telles que la surveillance des stocks, la robotique et la localisation de ressources apportent un véritable avantage concurrentiel. Cependant, malgré tous ses avantages, l’IIoT est confronté aux mêmes pièges qui menacent l’Internet des objets (IoT), à savoir des produits le plus souvent conçus sans tenir compte de la composante cybersécurité et qui offrent aux cybercriminels de nouveaux vecteurs d’attaque via la connectivité. Pour remédier à ces menaces, les entreprises peuvent toutefois, en première approche, faire appel à deux solutions simples à mettre en œuvre.

D’abord, il est préconisé installer des points d’accès Wi-Fi sécurisés et gérés dans le cloud, intégrant un système de prévention des intrusions sans fil (WIPS, Wireless Intrusion Prevention System), efficace pour protéger aussi les objets connectés. Ensuite, il est conseillé de partitionner le réseau en plusieurs segments (IIoT, Wi-Fi invité, entreprise, etc.), ce qui permet d’isoler les dispositifs IIoT des autres équipements et, le cas échéant, de limiter la propagation d’une attaque. La segmentation du réseau peut être effectuée facilement à l’aide d’un firewall de type UTM (Unified Threat Management). Ces solutions offrent également des services de sécurité essentiels, notamment un service de prévention des intrusions (IPS, Intrusion Prevention System) visant à détecter et à bloquer l’exploitation des dispositifs IoT sans pour autant interrompre l’accès au réseau.

Le “Shadow IT”, cheval de Troie de la scène industrielle

Le “Shadow IT” correspond à l’utilisation de ressources matérielles ou logicielles au sein d’une entreprise, sans accord préalable du service informatique (*). Cette pratique peut sembler inoffensive, mais elle constitue une préoccupation majeure pour de nombreux industriels car les équipes opérationnelles achètent et utilisent des équipements connectés sans posséder les connaissances du service informatique central, ce qui entraîne une saturation du réseau et favorise le risque de cyberattaques. Les équipes informatiques sont donc dans l’incapacité de vérifier la sécurité des logiciels ou des terminaux dont ils ignorent l’existence sur leur réseau, et ils ne peuvent pas non plus les gérer efficacement et appliquer les éventuels correctifs et mises à jour nécessaires. Il est donc primordial de faciliter la visibilité des équipements non autorisés, car il est impossible de sécuriser un réseau que l’on ne comprend pas !

Dans ce cadre, des services de cartographie réseau existent sur le marché et permettent au personnel informatique de visualiser le réseau qui est derrière le firewall. Avec à la clé l’identification des équipements connus via l’analyse de données provenant de ports ouverts (via un logiciel de scan très répandu comme nmap), la prise d’empreintes digitales DHCP (Dynamic Host Configuration Protocol), les informations d’en-tête HTTP ou les applications elles-mêmes. Toutes ces ressources peuvent être identifiées et représentées, ce qui permet aux équipements nouveaux ou inconnus de se démarquer immédiatement lorsqu’ils apparaissent sans ces données, et aux équipes informatiques de prendre rapidement les mesures correctives nécessaires.

Gare au vol de propriété intellectuelle par voie dérobée

Menaçant depuis longtemps le secteur, le vol de propriété intellectuelle ne va malheureusement pas en s’atténuant : 47 % des violations qui surviennent dans le secteur industriel sont liées au vol de propriété intellectuelle. La documentation sur les produits et les processus de fabrication des entreprises sont autant de données susceptibles d’être dérobées par la concurrence et par des pirates informatiques armés de ransomwares. Ces vols de données peuvent se traduire par des pertes, tant en matière de revenus que de clients. A ce niveau, une authentification multifacteur de nouvelle génération s’impose. Le déploiement de ce type de solution constitue une étape essentielle dans la sécurisation de l’accès aux données stratégiques du réseau. Il existe aujourd’hui des solutions qui vont plus loin que l’authentification traditionnelle à 2 facteurs (2FA) en utilisant la biométrie par exemple. De plus, cette authentification multifacteur peut également être utilisée pour accéder aux VPN (Virtual Private Network) et aux applications dans le cloud.

La prévention des fuites de données ou Data Loss Prevention est également un service qui permet d’éviter les violations de données en analysant les fichiers texte afin d’y détecter toute fuite d’informations sensibles du réseau. Dès lors que des informations sensibles sont identifiées, la connexion est bloquée ou mise en quarantaine, et l’administrateur en est informé.

Aller vers une cybersécurité intelligente et automatisée

On estime à 3,5 millions la pénurie mondiale de professionnels en cybersécurité d’ici à 2021, ce qui est particulièrement inquiétant pour le secteur industriel, compte tenu de sa dépendance envers des technologies spécifiques, différentes de celles utilisées dans d’autres secteurs. Ce qui limite de facto le nombre potentiel de candidats qualifiés pour les domaines de la TO (Technologie opérationnelle) qui correspond aux ressources matérielles et logicielles utilisées sur la chaîne de production et des SCI (Systèmes de contrôle industriels) qui englobent les systèmes et équipements utilisés pour la commande des processus industriels. En outre, le manque de personnel en matière de cybersécurité augmente le risque d’attaques ciblées telles que le phishing, une menace croissante généralement contrée au moyen d’une formation et d’une sensibilisation de la part du service informatique. Dans ce secteur, il faut compter en moyenne 5 mois pour pourvoir des postes vacants.

Face à cette pénurie, le secteur industriel a donc besoin de solutions alliant efficacité et faible besoin en personnes formées à la cybersécurité. Il convient à ce niveau de s’intéresser à la configuration et au déploiement de solutions sans intervention sur site. Car désormais, le déploiement de solutions de sécurité se simplifie et peut s’effectuer directement depuis un poste distant sans nécessité de déplacement. De puissants outils de configuration et de déploiement installés dans le cloud permettent ainsi de tout gérer à distance, quel que soit le lieu.

L’intelligence artificielle au service de la détection des menaces

Enfin, signalons que les approches traditionnelles en matière de cybersécurité reposent généralement sur des processus manuels et des stratégies préétablies pour bloquer les attaques, ce qui constitue un réel défi lorsque les équipes informatiques sont déjà sous-dimensionnées et sont déjà dépassées par le volume des alertes. En se basant sur l’intelligence artificielle, une protection prédictive permettra à terme de gagner du temps, de mettre en corrélation des données, de prendre des décisions éclairées plus rapides, de réduire le risque d’erreurs humaines et d’anticiper les tendances en matière de menaces.

(*) On estime que les entreprises exécutent entre 17 et 20 fois plus d’applications cloud que ce qui est estimé par leur service informatique.

 

Vous pouvez aussi suivre nos actualités sur la vitrine LinkedIN de L'Embarqué consacrée à la sécurité dans les systèmes embarqués : Embedded-SEC  https://www.linkedin.com/showcase/embedded-sec/