https://wordpress.org/

Les solutions de cybersécurité du secteur industriel

Publié le 22/06/2021
Partager sur :

Co-écrit par Maxime Follet et Fredric Sipile.

Les systèmes de contrôle industriels (ICS : Industrial Control System) sont des technologies permettant de surveiller et contrôler des équipements d'environnement industriel. Ils sont pour la plupart composés de technologies propriétaires sur des réseaux qui s'ouvrent de plus en plus vers l'extérieur. Ils deviennent ainsi particulièrement difficiles à mettre à jour alors que le nombre d’attaques cyber est exponentiel.

Une modification d’un système industriel pourrait par exemple avoir un impact direct sur la production d’une entreprise, la sécurité des personnes ou l’environnement. Les solutions de cybersécurité doivent aussi être suffisamment performantes pour agir sur des systèmes en temps réel.

Afin de sécuriser au mieux les équipements industriels, nous vous proposons de dresser un état des lieux des solutions les plus adaptées pour répondre à ces enjeux. Et de lister les choix possibles pour les équipes responsables de la cybersécurité industrielle ?

Quelles sont les solutions de cybersécurité les plus communes dans le secteur industriel ?

Les solutions les plus communément utilisées dans le milieu industriel peuvent être regroupées dans les catégories suivantes : endpoint protection, gestion des accès, sécurité des réseaux, sécurité des médias, détection et prévention des intrusions et sécurité opérationnelle.

Comme les types de solutions sélectionnés sont pour la plupart utilisés dans de multiples secteurs, seuls leurs aspects industriels sont abordés ici.

  • Les solutions de type endpoint doivent impérativement avoir un haut niveau de compatibilité avec des SCADA (Système de contrôle et d'acquisition de données) ou PLC (Automate programmable industriel) tout en sollicitant le moins possible de ressources. Parmi les fournisseurs, on retrouve en majorité des acteurs classiques de l’endpoint protection bureautique, par exemple Kaspersky, McAfee, Trend Micro ou Stormshield.
  • La gestion des accès et notamment la notion d’administration est effectuée par un bastion (par exemple : Wallix bastion qui a été certifié par l’ANSSI en 2019, CyberArk) afin de garder une trace sur tout intervenant ayant effectué des actions d’administration. Les solutions « d’accès distant sécurisé » doivent pouvoir s’adapter aux protocoles propriétaires des différents équipements (réseaux ICS/SCADA), les interconnecter si besoin, de manière sécurisée (via des fonctionnalités telles que le VPN, SSO, NAC, FND…). Parmi les fournisseurs, on retrouve par exemple rokey, Red Trident ou Owl Cyber Defense.
  • Pour la sécurité des réseaux, des solutions telles que des firewalls industriels et des diodes de données doivent permettre de supporter une grande quantité de bande passante sans engendrer de latence sur le réseau. Leurs installations doivent aussi éviter toute sorte de conflit avec les autres machines (éviter les coupures). Ces composants sont durcis afin de résister à des environnements défavorables (poussière, chaleur, humidité). Parmi les fournisseurs, on retrouve par exemple Stormshield, Cisco, Belden, MB connect line GmbH, Moxa.
  • La sécurité des médias peut passer par l’utilisation d’un scanner USB ou d’une station de décontamination. Après insertion d’un support amovible sur une borne spécifique, des logiciels antivirus détectent les logiciels malveillants, et proposent leur suppression, ainsi que celle des fichiers infectés. Ainsi, toute menace présente sur un média amovible est écartée. Parmi les fournisseurs, on retrouve par exemple Opswat, Sasa Software, Kub Cleaner.
  • La détection et la prévention des intrusions, peuvent être effectués par des sondes de type IDS qui se posent comme des outils passifs (au contraire des IPS qui peuvent provoquer des coupures réseaux suite à une attaque ou un incident). Parmi les fournisseurs, on retrouve par exemple Waterfall, Sentryo, CISCO, Thales.
  • La sécurité opérationnelle passe par un ensemble de solutions adaptées du milieu IT. Gérer des mises à jour ou apporter des correctifs de sécurité peuvent avoir des impacts directs sur la production en milieu industriel. Il existe des solutions pour réduire ces impacts, par exemple :
    • Les solutions de gestion de patch, d’actifs ou de configurations;
    • Les solutions de veille de vulnérabilités ou de menaces.
    • Parmi les fournisseurs, on retrouve par exemple Red Trident Inc, IXXO Web Mining, Tenable, SIEMENS.

Quelles sont les solutions de cybersécurité non spécifiques au milieu industriel mais fortement répandues ?

D'autres solutions IT peuvent parfois être utilisées dans le milieu industriel lorsque celles-ci n'ont pas leurs équivalent "Industriel", comme par exemple :

  • Les bloqueurs de ports. Ces solutions permettent de bloquer les ports physiquement (USB, RJ-45, SD, etc.). Elles sont utilisées pour empêcher les connexions non voulues ou les connexions d’équipements vérolés.
  • Les SIEM – Security Information Event Management. Une solution qui permet de centraliser toutes les informations concernant la sécurité des ressources surveillées.

Dans certains cas, des solutions de cybersécurité spécifiques au milieu industriel ne sont pas nécessaires et les solutions issues du milieu IT permettent de couvrir également les besoins de sécurité sur les systèmes industriels.

HeadMind Partners, par son implication dans des projets industriels et dans la capitalisation de connaissances au sein de son Lab ICS, pourra vous accompagner dans le choix de vos solutions cybersécurité ICS.

Veuillez saisir votre adresse email pour vous abonner. Envoyer