Qu'est-ce qu'un système de contrôle industriel (ICS) ?
ICS assets are the digital devices that are used in industrial processes. This includes all of the various components of critical infrastructure (power grid, water treatment, etc.), manufacturing, and similar applications.
A number of different devices are classified as ICS. Some examples include:
- Contrôleurs logiques programmables (PLC)
- Unités terminales à distance (RTU)
- Interfaces homme-machine (IHM)
- Contrôle de surveillance et acquisition de données (SCADA)
Les SCI existent depuis un certain temps et, bien qu'ils soient en réseau depuis des décennies, ils ont souvent été isolés de l'internet. Cela a permis de les protéger contre les cybermenaces en les rendant plus difficiles d'accès et d'exploitation à distance.
Ces dernières années, l'écart s'est érodé. Aujourd'hui, il est courant d'utiliser des appareils intelligents et des appareils IdO connectés à l'internet pour la surveillance et la gestion à distance des SCI. Bien que cela augmente l'efficacité et la facilité d'utilisation, cela introduit également de nouveaux risques en matière de cybersécurité. Avec ce nouveau paradigme, les solutions ICS et Sécurité de l'IdO sont nécessaires pour protéger la sécurité et la fonctionnalité de ces systèmes nouvellement connectés à l'Internet.
Les défis de la sécurité ICS
Si les systèmes de contrôle industriel sont confrontés aux mêmes problèmes de sécurité que les environnements informatiques traditionnels, ils présentent également des difficultés qui leur sont propres, notamment :
- Exigences en matière de haute disponibilité : Pour les systèmes ICS dans les infrastructures critiques, l'industrie manufacturière et d'autres secteurs, la disponibilité et le temps de fonctionnement sont de la plus haute importance. Cela rend la sécurisation de ces systèmes difficile, car ils ne peuvent pas être facilement démontés pour installer des mises à jour de sécurité.
- Protocoles non sécurisés et propriétaires : Le SCI utilise une variété de protocoles propriétaires, dont beaucoup ont été conçus il y a plusieurs dizaines d'années pour prendre en charge des composants à longue durée de vie. Ces protocoles sont souvent dépourvus des fonctions de sécurité de base (telles que le chiffrement et le contrôle d'accès) et ne peuvent pas être mis à jour.
- Privilégier la détection à la prévention : Les exigences de haute disponibilité des SCI signifient que la possibilité que des opérations légitimes soient bloquées est une préoccupation importante. C'est pourquoi la sécurité du SCI est souvent réglée de manière à détecter les attaques plutôt que de tenter de les prévenir.
Overcoming these challenges requires ICS security solutions designed to operate in ICS’s unique environment.
Menaces pesant sur le système de contrôle industriel
Les attaques contre les appareils ICS peuvent entraîner, intentionnellement ou non, une perte de disponibilité. Les attaquants peuvent accéder à ces systèmes de plusieurs façons, notamment en procédant comme suit
- Mouvement latéral à partir du réseau informatique
- Accès direct aux systèmes orientés vers l'Internet
- Les attaques par hameçonnage compromettent les informations d'identification des comptes OT légitimes
- Exploitation des systèmes vulnérables IoT et connectés à l'internet
Une solution de sécurité ICS doit fournir une protection complète contre ces vecteurs d'attaque ICS et d'autres.
Meilleures pratiques en matière de sécurité ICS
En matière de protection contre les cybermenaces, les systèmes ICS sont généralement à la traîne par rapport aux systèmes informatiques. Pour commencer à améliorer la sécurité des systèmes ICS, mettez en œuvre les meilleures pratiques suivantes :
- Effectuer la découverte des actifs ICS : De nombreuses organisations ne disposent pas d'une visibilité totale sur l'ensemble de leur infrastructure ICS. Une compréhension complète des actifs ICS et de leur connectivité réseau est essentielle à la sécurité.
- Surveillez les lignes de base du réseau : Les réseaux ICS devraient être relativement statiques car les appareils qui y sont connectés changent rarement. Ces réseaux doivent être surveillés afin d'établir une base de référence, puis de détecter et d'alerter sur toute anomalie du réseau ou tout nouvel appareil connecté au réseau.
- Segmentation du réseau : Historiquement, les réseaux ICS étaient protégés par des trous d'air, mais ce n'est plus le cas. La sécurisation des systèmes qui n'ont pas été conçus pour être connectés à l'internet nécessite une segmentation du réseau à l'aide de pare-feu qui comprennent les protocoles ICS.
- Mettez en œuvre le principe du moindre privilège : De nombreux protocoles ICS ne mettent pas en œuvre de contrôles d'accès, ce qui permet un accès inapproprié à des fonctionnalités privilégiées et dangereuses. Il convient d'utiliser des pare-feu adaptés au protocole ICS pour appliquer les contrôles d'accès au trafic du réseau ICS.
- Déployer un Système de prévention d'intrusions (IPS): La sécurité ICS axée sur la détection laisse une organisation dans la position de répondre aux infections et aux incidents de sécurité existants. Un IPS doit être utilisé pour identifier et bloquer les tentatives d'exploitation des vulnérabilités connues des systèmes ICS et des anciens systèmes d'exploitation sur lesquels ils fonctionnent.
- Accès à distance sécurisé: Remote access is often necessary for monitoring and management of ICS assets at geographically distributed sites. However, this access should be implemented using strong authentication, access control, and encryption to protect against unauthorized access to and exploitation of these systems.
- Sécuriser l'accès physique : L'accès physique aux actifs ICS peut menacer leur disponibilité et permettre de contourner les défenses. Les SCI doivent être protégés par des mesures de sécurité physique et cybernétique.
Les systèmes de contrôle industriel sont complexes et vulnérables, mais ils constituent également un élément essentiel des infrastructures critiques, de l'industrie manufacturière et des secteurs connexes. La protection de ces systèmes contre les attaques sans interrompre les opérations normales rend la sécurité ICS essentielle.
Pour en savoir plus sur les solutions de sécurité ICS de Check Point, consultez ce dossier. Vous pouvez également demander une démo pour apprendre comment optimiser la sécurité ICS ou, mieux encore, effectuer un Checkup Sécurité de l'IdO avec Check Point.