Contributeurs : John Glenski et Dave Jennings

Les systèmes de contrôle et d’acquisition de données (SCADA) orchestrent la circulation de l’information et du contrôle sur de vastes réseaux de machines et d’équipement. Ces systèmes d’opérateur, conçus pour une efficacité et une fiabilité élevées en interface avec l’équipement, sont devenus l’épine dorsale des services publics, de la fabrication et des infrastructures critiques à l’échelle mondiale.

La nature cyberphysique des systèmes SCADA signifie qu’une violation ou une défaillance risque non seulement de perdre des données, mais aussi d’entraîner des conséquences tangibles, souvent catastrophiques, dans le monde réel. De l’arrêt des chaînes de production à la compromission des installations de traitement de l’eau, les effets d’entraînement de ces incidents soulignent l’importance de mesures de cybersécurité robustes. Cet article se penche sur l’approche multidimensionnelle nécessaire pour protéger ces systèmes indispensables, jetant les bases d’un avenir industriel sûr et résilient. Grâce à une exploration exhaustive des vulnérabilités et des stratégies, nous visons à doter les parties prenantes des connaissances et des outils nécessaires pour protéger l’infrastructure industrielle qui alimente notre monde.

Quel est le paysage des menaces pour SCADA ?

Contrairement aux systèmes informatiques traditionnels où les terminaux sont généralement des appareils informatiques personnels utilisés par les personnes, les systèmes SCADA s’interfacent directement avec les composants physiques des environnements industriels : machines, capteurs et unités de contrôle. Cette différence fondamentale façonne non seulement la nature des menaces potentielles, mais souligne également les défis uniques liés à la sécurisation de ces systèmes.

Voici les éléments du paysage des menaces :

Défis liés aux points de terminaison physiques. Les machines et les équipements qui conduisent physiquement les processus industriels sont des points de terminaison qui fonctionnent souvent dans des environnements qui peuvent être distants, exposés et intrinsèquement plus difficiles à surveiller et à sécuriser. Il n’est pas possible d’installer simplement un logiciel 3rd party pour protéger ou surveiller ces appareils. Il y a des limites basées sur ce qui est fourni par les fabricants, de sorte que la dépendance est sur la surveillance au niveau du réseau plutôt que sur le niveau de l’appareil.

Impact direct sur les processus physiques. Un système informatique compromis peut entraîner une perte de données ou un vol financier, qui sont des scénarios graves mais souvent récupérables. Cependant, une violation d’un système SCADA peut causer des dommages physiques immédiats : arrêt des réseaux électriques, provoquant des dysfonctionnements dans les installations de traitement de l’eau ou arrêt des lignes de production. Les enjeux sont nettement plus élevés, avec la sécurité publique, la santé environnementale et la résilience des infrastructures essentielles en jeu.

Opération 24/7. Les systèmes SCADA fonctionnent en continu, soutenant les infrastructures essentielles et les services essentiels qui ne peuvent pas se permettre des interruptions. Par conséquent, l’exécution d’une maintenance de routine, l’application de correctifs de sécurité ou la mise en œuvre de mises à niveau du système nécessitent une planification méticuleuse et doivent souvent être exécutées sans arrêter le système. Cette exigence opérationnelle présente des défis importants dans le maintien de mesures de cybersécurité à jour, car elle limite les possibilités de correctifs et de mises à jour simples qui sont plus facilement appliquées dans des environnements informatiques moins critiques.

Vulnérabilités exploitables. De nombreux systèmes SCADA ont été conçus et mis en œuvre avant que la cybersécurité ne devienne une préoccupation critique, les systèmes hérités étant particulièrement vulnérables en raison de protocoles obsolètes et du manque de cryptage. Les systèmes plus anciens associés à la poussée vers l’intégration des systèmes SCADA avec les réseaux informatiques d’entreprise (et Internet) pour l’efficacité et l’analyse des données introduit de nouveaux vecteurs d’attaque. Ces vulnérabilités vont des logiciels non corrigés et des protocoles non sécurisés à une segmentation insuffisante du réseau.

Attaques ciblées. La nature critique des services fournis par les systèmes SCADA en fait une cible attrayante pour les auteurs de menace sophistiqués, y compris les groupes parrainés par des États et les organisations terroristes. Ces acteurs ont souvent les ressources et la motivation nécessaires pour exploiter toute vulnérabilité, dans le but d’une perturbation maximale ou d’un effet de levier géopolitique.

Des incidents récents mettent en évidence le paysage de vulnérabilité des systèmes SCADA. Par exemple, l’attaque par rançongiciel contre le pipeline Colonial et l’usine de traitement de l’eau du comté de Pinellas ont montré le potentiel de cyberattaques pour perturber les services essentiels. Ces études de cas rappellent les vulnérabilités inhérentes aux systèmes SCADA et la nécessité de mesures de cybersécurité robustes.

Cadres de base de la cybersécurité SCADA

Naviguer dans le paysage complexe de la cybersécurité SCADA nécessite une base solide fondée sur des cadres et des méthodologies éprouvés. Ces cadres de base offrent non seulement un plan directeur pour sécuriser les infrastructures essentielles, mais fournissent également une approche structurée pour gérer et atténuer les risques de cybersécurité.

Séparation en couches distinctes : le modèle de Purdue

Le modèle purdue est particulièrement important dans le contexte de la cybersécurité des systèmes de contrôle industriels. Officiellement connu sous le nom de Purdue Enterprise Reference Architecture (PERA), le modèle facilite une séparation claire entre les fonctions au niveau de l’entreprise (telles que les réseaux informatiques d’entreprise) et les fonctions au niveau des opérations (telles que les processus de fabrication et de production). Cette séparation assure à la fois l’efficacité opérationnelle et la cybersécurité, y compris les couches suivantes :

Niveau 0 – Processus physique. Il s’agit du niveau le plus bas et se compose des machines physiques et des processus contrôlés, tels que des capteurs, des actionneurs et d’autres dispositifs de terrain.

Niveau 1 – Contrôle de base. Ce niveau inclut les périphériques qui contrôlent directement les processus physiques tels que les contrôleurs logiques programmables (PLCs).

Niveau 2 – Contrôle de surveillance de secteur. Cette couche implique des systèmes de contrôle de supervision, y compris les systèmes SCADA, qui surveillent et gèrent les dispositifs de contrôle de base.

Niveau 3 – Opérations du site. Ce niveau se concentre sur la gestion des opérations, l’intégration des systèmes de contrôle dans différentes zones du site pour la planification de la production, la gestion des lots, etc.

Niveau 4 – Gestion d’entreprise. Ce niveau relie l’environnement opérationnel à l’aspect commercial de l’entreprise, y compris les systèmes de planification des ressources d’entreprise (ERP) et d’autres fonctions de gestion d’entreprise.

Niveau 5 – Réseau d’entreprise. Bien qu’il ne soit pas inclus dans toutes les interprétations du modèle de Purdue, ce niveau représente le réseau d’entreprise plus large, englobant l’accès à Internet et les communications externes.

Le modèle Purdue fournit un langage universel qui facilite une meilleure communication et compréhension entre les diverses parties prenantes, y compris les ingénieurs, les professionnels de l’informatique et les experts en cybersécurité.

Approche structurée de la cyberrésilience : cadre de cybersécurité du NIST

Le cadre de cybersécurité du National Institute of Standards and Technology (NIST) est un cadre volontaire principalement destiné aux organisations d’infrastructures critiques afin de gérer et d’atténuer les risques liés à la cybersécurité. L’intégration du cadre NIST dans les stratégies de cybersécurité des systèmes SCADA renforce considérablement leurs défenses contre les cybermenaces. Cet ensemble complet de recommandations sert de plan pour identifier les vulnérabilités, mettre en œuvre des mesures de protection robustes, surveiller en continu les menaces et répondre rapidement aux incidents et se remettre rapidement. En alignant les pratiques de sécurité SCADA avec le cadre du NIST, les organisations peuvent promouvoir une approche systématique et structurée pour protéger ces systèmes critiques face à l’évolution des risques cybernétiques.

Sécurité intercouche : ISA/IEC 62443

La norme ISA/IEC 62443 est une série de normes élaborées par l’International Society of Automation (ISA) en collaboration avec la Commission électrotechnique internationale (CEI) qui se concentre sur l’automatisation industrielle et la sécurité des systèmes de contrôle. Il fournit un cadre structuré pour traiter et atténuer les vulnérabilités de sécurité actuelles et futures dans les systèmes d’automatisation et de contrôle industriels. Les normes de la norme ISA/IEC 62443 sont conçues pour fournir des conseils sur divers aspects, de la façon de sécuriser les réseaux de communication industriels à la gestion de la sécurité des composants des systèmes d’automatisation et de contrôle industriels.

Stratégies réelles pour renforcer les systèmes SCADA (et où les entreprises se raccrochent)

Les stratégies concrètes pour renforcer les systèmes SCADA trébuchent souvent à l’étape de la mise en œuvre. L’étape initiale de la vérification pour identifier les vulnérabilités est claire, mais le passage à l’atténuation et à la surveillance continue s’avère difficile pour de nombreuses organisations. Les obstacles courants comprennent des solutions techniques complexes, des ressources limitées, des problèmes de perturbation et une lacune dans l’expertise en cybersécurité.

Un programme géré complet avec un partenaire de confiance qui se concentre à la fois sur l’identification des vulnérabilités et la mise en place d’un mécanisme de défense robuste est essentiel pour combler cette lacune. Les principales composantes d’un tel programme sont les suivantes :

  • Créez un alignement standard. Pour établir une base solide, adopter et adhérer à des cadres de cybersécurité clés tels que le cadre de cybersécurité NIST et ISA / IEC 62443.
  • Élaborer un plan et mettre en œuvre des mesures de sécurité. La mise en œuvre de la segmentation du réseau, du contrôle d’accès et du déploiement de systèmes de sécurité tels que des pare-feu et des systèmes de détection et de prévention des intrusions nécessite une planification et une planification minutieuses pour minimiser les perturbations des opérations.
  • Élaborer un plan de maintenance et de mise à l’essai, puis exécuter. Les changements dans les systèmes complexes sont rarement prêts à l’emploi. Les tests sont nécessaires pour maintenir des configurations sécurisées et gérer les mises à jour régulières.
  • Sécurité physique. Combiner les efforts de cybersécurité et de sécurité physique pour protéger l’infrastructure. Surveiller et contrôler l’accès physique.
  • Documentation. Gardez une documentation claire et facilement accessible pour la gestion continue de la sécurité, y compris les contacts d’entretien des actifs.
  • Politiques et procédures. Développer, documenter et communiquer les politiques de cybersécurité afin de favoriser leur intégration dans la culture et les pratiques organisationnelles.
  • Éducation et formation. Éduquez les employés afin que les politiques soient largement comprises et appliquées.
  • Gestion des risques pour les fournisseurs. Évaluer et gérer les risques liés aux fournisseurs tiers et aux fournisseurs de services.
  • Exercices de simulation. Mener des exercices de formation dans un environnement contrôlé pour se préparer à un rétablissement réel en cas d’incident et améliorer les capacités d’intervention.
  • Surveillance continue. Fournir un soutien continu dans la gestion des mesures de cybersécurité qui va au-delà de l’audit pour inclure l’atténuation et la surveillance proactive.

Adopter une approche de programme holistique non seulement corrige les vulnérabilités immédiates, mais établit également un cadre pour une résilience durable en matière de cybersécurité, garantissant ainsi que les organisations peuvent naviguer efficacement dans les complexités de la protection du système SCADA à long terme.

Comment Salas O’Brien peut vous aider

Chez Salas O’Brien, notre approche de la cybersécurité industrielle est axée sur l’autonomisation. Nous offrons plus qu’un simple plan; Nous fournissons l’expertise et le soutien nécessaires pour l’exécuter avec succès. En peaufinant les politiques, en offrant de la formation pratique et en gérant des programmes, nous transformons la complexité de la cybersécurité en stratégies claires et réalisables.

Cette approche globale aide les organisations à dépasser la simple prise de conscience de leurs vulnérabilités pour atteindre des défenses robustes et résilientes contre les cybermenaces. Salas O’Brien peut vous guider à chaque étape, sécurisant vos opérations face aux défis d’aujourd’hui et vous préparant à celles de demain. Contactez-nous au [email protected].

Pour les demandes des médias sur cet article, contactez [email protected].

Obtenir le rapport
Trois personnes dans une salle de contrôle parlant d’un événement cybernétique
Obtenir le rapport

Solutions pour la cybersécurité industrielle

Le rapport Insights de Salas O’Brien, « Solutions for Industrial Cybersecurity », explore les cadres de solutions actuels pour protéger la technologie opérationnelle.

Le rapport se penche sur :

  • Ce qui rend l’ergothérapie vulnérable aux cyberattaques
  • Audits de sécurité et évaluations de la vulnérabilité
  • Zero Trust Architecture
  • Applications de pare-feu et sécurité des points de terminaison

Les cyberattaques ot peuvent causer des dommages opérationnels, financiers et de réputation, et poser des risques pour la sécurité. Rédigé par les experts de l’industrie Dave Jennings, Dan Vogt et John Glenski, le rapport met en évidence les problèmes et explore les cadres de solutions.

Voir le rapport sur la cybersécurité industrielle
Contributors

John Glenski, CPM

John Glenski est un leader de la transformation numérique dans le secteur industriel qui a fait ses preuves en fournissant des résultats axés sur les données aux plus grands fabricants du monde. John travaille en collaboration avec des partenaires internes et externes pour fournir des solutions innovantes pour la fabrication intelligente (automatisation, manutention de matériaux et solutions de données/informations) en mettant l’accent sur des applications durables. John est directeur principal, automatisation et solutions numériques chez Salas O’Brien. Vous pouvez le contacter à [email protected].

All Posts

Dave Jennings, P.E., CISA

Dave Jennings est un consultant en cybersécurité industrielle qui travaille en étroite collaboration avec ses clients pour apporter des améliorations et de l’innovation à leurs systèmes de contrôle industriel (SCI). Ses principaux domaines d’optimisation sont : Contrôles et visualisation SCADA, réseaux ICS, cybersécurité, collecte de données et établissement de rapports. Dave propose des services de conseil et d’audit. Il est expert en la matière chez Salas O’Brien. Vous pouvez le contacter à [email protected].

All Posts