Illustration des environnements technologiques opérationnels

Sécurité des TO et des SCI

En quoi consiste la sécurité des TO?

La sécurité des TO (aussi appelée sécurité des SCI et sécurité industrielle de l’internet des objets) s’entend des pratiques de cybersécurité qui aident à assurer la poursuite des activités, leur intégrité et leur sécurité dans les réseaux industriels et les infrastructures essentielles.

Quelle est la différence entre les TO, les SCI, SCADA et l’IDOI?

En quoi consistent les technologies opérationnelles (TO)?

On entend par TO le matériel et les logiciels qui peuvent détecter ou causer des changements au monde physique en contrôlant ou en surveillant l’équipement, les processus et les événements. Les TO couvrent diverses solutions, notamment les valves, les pompes, les disques, les capteurs, les machines, les robots et les systèmes de contrôles industriels. Ces solutions servent aux activités du secteur manufacturier, des réseaux électriques, des services publics d’alimentation en eau, du secteur du pétrole et du gaz, du secteur du transport et d’autres secteurs.

En quoi consiste un système de contrôle industriel (SCI)?

Un SCI gère, automatise et contrôle les processus physiques des activités industrielles. Un SCI dirige les ressources des TO selon la logique exécutée par des unités terminales distantes (RTU), des appareils électroniques intelligents (IED), des automates programmables industriels (PLC), des systèmes de sécurité instrumentés (SIS), des systèmes de contrôle distribués (DCS) ou SCASA (Supervisory control and data acquisition), par exemple.

Qu’est-ce que l’internet des objets industriel (IDOI)?

L’IDOI renvoie aux solutions de l’IDO conçues pour répondre aux besoins des activités industrielles et aux contraintes particulières des environnements difficiles où la chaleur, la poussière, l’humidité ou les vibrations peuvent poser problème. Les solutions de l’IDOI servent à collecter, à surveiller et à analyser les données des activités industrielles pour contribuer à la résolution de problèmes et aux capacités de maintenance, augmenter l’efficacité, réduire les coûts et rehausser la sécurité.

Qu’est-ce que l’IDO industriel (IDOI)? >

En quoi consiste la sécurité des SCI?

La sécurité des SCI protège les contrôleurs et les ressources des TO des cybermenaces et contribue à la continuité, à l’intégrité et à la sécurité des activités des réseaux industriels et des infrastructures essentielles. La sécurité des SCI, la sécurité des TO et la sécurité de l’IDOI sont des termes différents qui servent toutefois un même but : protéger les appareils industriels d’automatisation et les réseaux opérationnels des cybermenaces.

Pourquoi la sécurité des TO est-elle importante?

Les systèmes de contrôle industriels et les technologies opérationnelles sont partout autour de nous : dans les réseaux de distribution d’eau, de carburant et d’électricité; dans l’exploitation de centrales électriques et les infrastructures essentielles; dans les chaînes de production automatisées des usines; et dans les activités des infrastructures de transport, comme les intersections routières et les réseaux ferroviaires. Les cyberattaques visant les réseaux industriels et les infrastructures essentielles peuvent avoir toute une gamme de répercussions d’envergure sur une organisation, sa clientèle et le public. Parmi ces effets, mentionnons les perturbations des activités (qui peuvent se solder par l’interruption de la production et donc par des pertes de revenus), des dommages aux installations, des blessures aux travailleurs, des catastrophes environnementales, des problèmes de conformité réglementaires, et des responsabilités civiles et criminelles.

Quels sont les défis de la cybersécurité des TO?

Les ressources des SCI et des TO étaient en général isolées du reste de l’entreprise et d’Internet. Comme les organisations numérisent leurs activités et déploient des technologies de l’Industrie 4.0, elles ont besoin de communications sans faille entre les TI, le nuage et les réseaux opérationnels, exposant les ressources des SCI et des TO à de sérieuses cybermenaces.

Un manque de visibilité

Certaines ressources ont été installées il y a des années ou des décennies de cela. Elles sont très vulnérables au trafic malveillant comme DDoS et aux exploits de vulnérabilité. Le pire, c’est que la plupart des organisations n’ont pas un inventaire de ressources de TO complet et à jour à protéger. Il peut donc être difficile d’évaluer les risques comme les vulnérabilités, l’exposition au trafic sur Internet et les problèmes de configuration laissant passer une personne mal intentionnée.

Manque de contrôle

Les réseaux industriels sont souvent non segmentés. Il est donc facile pour les agresseurs de se déplacer à la latérale sans se faire remarquer et pour le trafic malveillant de s’étendre dans l’environnement. L’accès à distance est largement utilisé, et souvent grâce à des passerelles cellulaires ou à des logiciels que les équipes de TI ne contrôlent pas. Les outils de sécurité que les TI utilisent pour protéger l’entreprise ne peuvent pas analyser les protocoles de communication utilisés par les ressources des SCI et des TO. Par conséquent, les menaces sont particulièrement difficiles à détecter.

Manque de collaboration

Dans bien des organisations, le directeur de la sécurité des systèmes d’information (CISO) et les équipes des TI se partagent la responsabilité de la cybersécurité, mais ils ont rarement l’expertise nécessaire en ce qui concerne les technologies de contrôle opérationnel et de contrôle des processus. Les équipes des TO sont parfois tentées de mettre une affiche « Défense d’entrer » sur leurs réseaux, mais un manque de confiance et de collaboration entre les services des TO et des TI peut avoir un effet dévastateur sur la sécurité d’une organisation.

Comment la sécurité des TO diffère-t-elle de la sécurité des TI?

La cybersécurité des TI et celle des TO ont beaucoup en commun, comme le besoin de protéger contre les programmes malveillants, de prévenir le trafic malveillant, de contrôler l’accès aux ressources, et de maîtriser les vulnérabilités. Toutefois, la nature physique des environnements de TO crée une particularité qui se doit d’être prise en considération dans la stratégie de sécurité des technologies opérationnelles.

Les équipes des TO privilégient la disponibilité à la confidentialité.

Dans le monde des TI, la confidentialité, l’intégrité et la disponibilité des données sont fondamentales. Bien que les TO craignent le vol de données, la priorité est donnée au maintien de la disponibilité de la production. Réfléchissez aux répercussions que provoqueraient une coupure d’électricité, l’arrêt des feux de circulation ou la fermeture d’un pipeline. On peut dire que le redémarrage d’un ordinateur ou le débranchement d’un appareil suspect sont des pratiques courantes dans les TI, mais pour les TO, ces pratiques peuvent entraîner pour l’entreprise d’importants risques au monde physique et des pertes de revenus considérables.

Les ressources des TO ont différents cycles de vie.

Les cycles de vie des systèmes des TO (de 15 ans à au moins 30 ans) sont beaucoup plus longs que ceux des systèmes des TI (de 3 à 5 ans). Parfois, les ressources sont si âgées qu’aucun correctif de sécurité n’est disponible. Lorsque des correctifs sont offerts, leur installation n’est pas simple. Les ressources font partie des processus essentiels à l’entreprise et sont rarement, voire jamais, arrêtées. Les procédures que les TI utilisent en toute sécurité dans leur environnement ne fonctionnent tout simplement pas dans les TO.

De plus, les cyberattaques peuvent s’avérer des comportements normaux.

Bien que l’intrusion des programmes malveillants soit la menace la plus courante dans les environnements des TO, des attaques plus sophistiquées pourraient être par exemple la modification des paramètres de base dans le processus industriel, empêchant ainsi un fonctionnement normal. La détection des changements apportés au processus industriel signifie le décodage du trafic réseau industriel et une bonne compréhension de ce qu’est un fonctionnement normal afin de déterminer la légitimité des commandes envoyées.

Les ressources des TO utilisent des protocoles de communication bien précis.

Pour identifier les ressources des TO, comprendre leurs comportements et détecter les anomalies, il faut décoder les charges utiles du paquet et analyser le contenu des communications. Il est essentiel de décoder les protocoles comme Modbus, S7, Profinet, EtherNet/IP, CIP, NTCIP, CC-Link, IEC104/101/61850, DNP3 et OPC pour sécuriser les réseaux industriels et les infrastructures essentielles. Les solutions de sécurité des TI n’ont généralement pas ces capacités et ont besoin des outils de sécurité des TO pour assurer la visibilité dans les environnements opérationnels.

En quoi consiste le modèle Purdue pour la sécurité des SCI?

L’architecture de référence des grandes entreprises Purdue (PERA) a été conçue par Purdue Laboratory for Applied Industrial Control (PLAIC) de l’université Purdue dans les années 1990. Elle a été intégrée ultérieurement à la norme internationale ANSI/ISA-95 de l’International Society of Automation (ISA).

Le modèle Purdue est un cadre utilisé pour la segmentation des réseaux des systèmes de contrôle industriel (SCI) des réseaux grande entreprise et pour l’organisation des systèmes en fonction de leurs rôles dans le réseau industriel :

  • Niveau 0 (zone de processus) : contient des appareils qui interagissent avec le monde physique (capteurs, déclencheurs, machines).
  • Niveau 1 (zone de contrôle) : contient des appareils intelligents qui envoient des commandes aux appareils de niveau 0; comprend des contrôleurs logiques programmables (PLC), des unités terminales distantes (RTU), des appareils électroniques intelligents (IED) et des systèmes de sécurité instrumentés (SIS).
  • Niveau 2 (zone de supervision) : contient des systèmes qui contrôlent et surveillent le processus physique, comme les systèmes de contrôle distribués (DCS), la SCADA (Supervisory Control and Data Acquisition) et les interfaces homme-machine (HMI).
  • Niveau 3 (zone d’opérations) : agit comme centre de données des systèmes hôtes et du réseau opérationnel chargé d’orchestrer le processus industriel; comporte les systèmes d’exécution du secteur manufacturier (MES) et des systèmes d’historisation des données.
  • Niveaux 4 et 5 (zone grande entreprise) : comprennent le réseau traditionnel des TI d’une grande entreprise, où les systèmes opérationnels comme la planification des ressources d’entreprise (ERP) et les serveurs courriel se trouvent, notamment les ordinateurs des utilisateurs et les fonctions connexes.

Bien que le modèle décrive six niveaux fonctionnels, il sépare les opérations de soutien industriel en trois principales zones :

  1. La zone grande entreprise (niveaux 4 et 5) comprend les environnements contrôlés par les TI, comme les centres de données centraux, les réseaux LAN et WAN, ainsi que l’hébergement des applications commerciales.
  2. La zone démilitarisée industrielle (IDMZ) constitue le tampon entre les environnements critiques ou les systèmes de production et le réseau grande entreprise. Tous les services partagés entre la zone industrielle et la zone grande entreprise se situent dans l’IDMZ.
  3. La zone de sécurité industrielle (niveaux 0 à 3) contient des systèmes d’opérations critiques comme la zone cellulaire ou géographique, où la communication est fréquente et en temps réel ou à faible latence.

 

Niveaux fonctionnels du modèle Purdue

Quelles sont les normes de cybersécurité des TO?

Cadre de cybersécurité (CSF) du NIST

Le cadre de cybersécurité (CSF) est un ensemble de bonnes pratiques et de recommandations en cybersécurité de l’Institut national des normes et de la technologie (NIST). Il utilise un modèle simple comportant cinq fonctions clés qui vous aident à structurer votre approche : identifier, protéger, détecter, réagir et rétablir.

Lire le document technique sur le cadre de cybersécurité du NIST (PDF) >

NIST SP 800-82

La publication spéciale du NIST 800-82, Guide to Operational Technology (OT) Security, brosse un bon portrait des TO et couvre les topologies typiques des systèmes, les menaces et les vulnérabilités courantes, ainsi que les contre-mesures de sécurité pour gérer les risques associés.

Lire le guide de sécurité des TO du NIST (PDF) >

ISA99/IEC 62443

L’International Society of Automation (ISA) et l’International Electrotechnical Commission (IEC) ont collaboré pour créer une série de normes de sécurité des TO appelées ISA99 et IEC 62443. Cette série définit des méthodes pour évaluer les risques, élaborer des composants de sécurité, concevoir une architecture réseau industrielle sécuritaire et mesurer le niveau de maturité des exigences de sécurité.

Lire le document technique ISA/IEC-62443-3-3 >

NERC CIP

Le programme de conformité des rapports et des audits de la protection de l’infrastructure essentielle de la North American Electric Reliability Corporation (NERC CIP) aide les opérateurs de réseau électrique aux États-Unis et dans les pays adjacents à atteindre la cybersécurité au niveau du système.

Lire le document technique sur la conformité NERC CIP >

Directive NIS/NIS2 de l’UE

La directive NIS (Network and Information Security) est une loi sur la cybersécurité en vigueur dans tous les états membres de l’Union européenne. Son objectif est de stimuler la sécurité et la résilience des infrastructures critiques et de dresser la liste des exigences de sécurité, des obligations de déclaration et des mesures strictes de supervision.

Lire le document technique de conformité NIS2 (PDF)

Quelles sont les bonnes pratiques de sécurité des TO?

Étant donné que les réseaux opérationnels sont basés sur les TI, la sécurité des TO exige les mêmes solutions de cybersécurité que les réseaux des TI, comme la sécurité du périmètre, la protection des terminaux, l’authentification multifacteur (MFA), et la formation d’équipe. Des mesures particulières doivent être appliquées pour soutenir la nature particulière des environnements de TO. Cisco Industrial Threat Defense, la solution de sécurité des TO de Cisco, peut vous aider à renforcer votre posture de sécurité des TO.

Restreindre les communications entre les domaines des TI et des TO

La première étape du processus de sécurité des TO est de limiter l’accès logique au réseau des TO. Une méthode de configuration courante est un réseau IDMZ avec des pare-feu qui empêche le trafic réseau de passer directement entre le réseau interne et celui des TO. Le pare-feu IDMZ est la première ligne de défense que doivent franchir les agresseurs lorsqu’ils tentent de violer le réseau, et il s’agit du point d’application pour l’accès du moindre privilège permettant aux services légitimes de traverser la frontière en toute sécurité.

Explorez Cisco Secure Firewall >

Maintenez un inventaire détaillé des ressources des TO

Vous ne pouvez pas sécuriser ce que vous ne connaissez pas. Le maintien d’un inventaire détaillé des ressources technologiques opérationnelles est une condition préalable à un programme de sécurité des TO. La visibilité dans l’environnement des TO aide à cibler les risques comme les vulnérabilités des logiciels, les ressources inconnues, les fuites IDMZ et les activités de communications non nécessaires. Elle aide également les organisations à comprendre la différence entre les attaques et les conditions transitoires ou les opérations normales du réseau des TO.

Explorez Cisco Cyber Vision >

Segmentez les réseaux des TO en des petites zones de confiance

Bien des réseaux industriels se sont accrus au fil des ans, devenant de grands réseaux aplanis de couche 2. Il est désormais essentiel de limiter les communications entre les ressources pour empêcher les attaques de s’étendre dans l’infrastructure de production et de la perturber. Les normes de sécurité ISA/IEC-62443 recommandent la division des systèmes en groupes appelés des « zones », qui communiquent entre eux par des canaux désignés comme des « conduits ».

L’utilisation de pare-feu pour la segmentation des zones exige le déploiement d’appareils de sécurité dédiés, le changement des câbles réseau, et le maintien des règles du pare-feu. Heureusement, vous pouvez utiliser la segmentation logicielle pour l’application des politiques de sécurité et créer des zones sécurisées à travers le réseau industriel sans devoir déployer et maintenir les appareils de sécurité dédiés.

Explorez Cisco Identity Services Engine (ISE) >

Appliquer un accès à distance à Cisco Zero Trust aux ressources des TO

L’accès à distance est essentiel pour la gestion et le dépannage des ressources de TO sans devoir procéder à des visites coûteuses et chronophages des lieux. Dans bien des organisations, les fabricants de machines, les sous-traitants en entretien ou les équipes des opérations ont installé des passerelles cellulaires ou des logiciels à accès à distance que les TI ne contrôlent pas. D’un autre côté, les réseaux virtuels privés (VPN) installés dans l’IDMZ exigent le maintien des règles complexes du pare-feu et ne peuvent pas accéder aux appareils qui se trouvent derrière les frontières de la NAT.

Les solutions ZTNA (Zero-trust network access) gagnent en attention pour aider les organisations à réduire les cyberrisques. ZTNA est un service d’accès à distance sécurisé qui vérifie les utilisateurs et qui octroie un accès seul à des ressources données selon les politiques d’identité et de contexte. Le tout commence par une posture de refus par défaut, qui s’adapte pour offrir la confiance appropriée à ce moment-là. Or, dans les environnements des TO, les solutions ZTNA ont besoin d’être distribuées pour simplifier le déploiement à l’échelle et fournir un accès à l’ensemble des ressources.

Explorez Cisco Secure Equipment Access (SEA) >

Donnez aux équipes de sécurité une vision globale dans l’ensemble des TI et des TO

En plus de déterminer et de protéger les ressources des TO, la sécurité des TO doit être détectée et doit répondre aux événements de cybersécurité. La sécurité des TO est souvent gérée en silo, ce qui empêche les analystes de sécurité de voir le paysage des menaces mondiales auxquelles s’expose l’organisation. Les équipes des opérations de sécurité ont besoin de solutions qui leur permettent d’examiner facilement les éléments observables dans les domaines des TI et des TO, puis de lancer les flux de travail des mesures correctives afin d’empêcher une menace de traverser les domaines.

Explorez Cisco XDR >

Soyez prêt à affronter le pire

La réaction idéale en matière de cybersécurité commence avant qu’urgence survienne. La formation des employés sur les bonnes pratiques de la cybersécurité devrait être donnée régulièrement dans toutes les organisations. Garder prête la sécurité de vos TO signifie également de tester votre défense, de créer des guides et de procéder à des simulations d’exercice sur maquette.

Explorez les services de gestion des incidents Cisco Talos >