Data Center
Infrastructure, Servers, Network, Storage
Oui à l’Industrie 4.0. Mais comme se protéger ?
Comment assurer une sécurité globale dans une discipline nouvelle, l’Industrie 4.0, qui combine de plus en plus les technologies de l’information ?
5G, Artificial Intelligence, Industrial Internet of Things… L’Industrie 4.0 se profile. Avec elle de nouvelles menaces. La surface d’attaque devient plus importante. Pis : les composants ajoutés sont souvent plus vulnérables encore que ne l’étaient les composants traditionnels…
«L’industriel a un double défi à relever, explique Rudolf de Schipper, Delivery Lead Belgium & International Institutions, Unisys. ll doit interconnecter ces environnements pour générer une production adaptive et donc répondre aux enjeux business, sans introduire de nouveaux risques.»
Dans le secteur de l’industrie, les systèmes exploités sont, la plupart du temps, basés sur des technologies anciennes qui, dans leurs conceptions, n’ont pas intégré de protection de cybersécurité. De plus, les réseaux sont souvent vieillissants, communiquant peu entre eux. À cela s’ajoutent des protocoles spécifiques qui les rendent beaucoup plus vulnérables. Or, ces systèmes sont très souvent mis en œuvre pour piloter des chaînes de production et des environnements critiques. Il peut s’agir de système de traitement de l’eau, de distribution de l’électricité, système nucléaire, etc. Pas question qu’ils s’arrêtent. Or, les mises à jour sont rarement faites, même lorsque les risques cyber et les vulnérabilités sont connues.
Conséquences physiques, environnementales et financières…
Souvenons-nous des attaques majeures… En 2017, un logiciel malveillant, Triton, a été découvert dans une usine pétrochimique saoudienne, les hackeurs ont pris le contrôle intégral du système. Un tel virus aurait permis de désactiver les systèmes de sécurité et de provoquer une catastrophe industrielle. Heureusement, l’attaque a été déjouée. Trois ans plus tard, le ransomware Ragnar Locker s’en est pris à la compagnie Energias du Portugal et à CMA CGM fin septembre 2020 impliquant des pertes en terme d’image ou de production importantes. Au cours des derniers mois et semaines, ces attaques semblent s’être accélérées; des entreprises telles que Sierra Wireless et Honeywell en ont été les victimes… L’enjeu pour un industriel est de ne surtout pas bloquer ou arrêter sa production pour éviter les impacts considérables sur son chiffre d’affaires.
L’ouverture du réseau aux partenaires, une réelle menace
Un autre défi est à relever : la connexion des partenaires aux environnements industriels. En effet, clé USB, smartphone ou connexion à distance sont souvent les moyens utilisés pour les mainteneurs des systèmes industriels afin de faire une mise à jour ou même pour corriger un dysfonctionnement.
Ce genre de pratiques très courantes induit un risque extrêmement important pour l’entreprise. En ouvrant une connexion via VPN, par exemple sur l’environnement OT, une entreprise se trouve de fait vulnérable à un rebond (qu’il soit volontaire ou involontaire).
«Avec une approche de micro segmentation, il est pourtant possible d’éviter ce vecteur d’attaque en restreignant la connexion à distance à la seule machine sur laquelle le technicien doit intervenir. On peut aussi, de cette même manière, éviter le passage via clé USB, qui est un risque très important d’import de virus», poursuit Rudolf de Schipper.
Changer la composition d’un vaccin…
Tous ces défis sont devenus monnaie courante dans des environnements industriels dits «classiques». Ils menacent aussi d’autres environnements comme la distribution électrique, d’eau, de gaz. Les établissements de santé ont également fait l’objet de cyberattaques ces dernières semaines, avec une forte augmentation sur ce secteur. Les chaînes de production pharmaceutique pourraient également être une cible, craint Rudolf de Schipper. «Imaginons l’impact d’une attaque visant à changer la composition d’un vaccin COVID-19…»
Des solutions efficaces existent pour réduire la surface d’une attaque, chiffrer les communications de bout en bout et surtout isoler dynamiquement un composant qui a un comportement suspect, conclut Rudolf de Schipper. «Cela permettra de contenir immédiatement les risques importants et d’encourager ce passage vers l’industrie 4.0.»