Comment fonctionnent les systèmes SCADA ?
La sécurisation des systèmes de communication SCADA est une priorité mondiale pour bloquer les attaques cybernétiques visant l'industrie manufacturière et les infrastructures critiques. Une cybersécurité spécialisée est nécessaire pour prévenir les perturbations des fonctions sociétales essentielles qui reposent sur des systèmes d'automatisation industrielle, notamment la production d'aliments et de boissons, et des services vitaux, notamment
- L'eau
- Eaux usées
- Production/distribution d'électricité
- Production de pétrole et de gaz
- Transports publics (compagnies aériennes, feux de circulation, transports en commun)
Générations SCADA
Les systèmes SCADA peuvent être divisés en quatre générations principales :
- Première génération : Les systèmes SCADA de la première génération étaient des appareils autonomes isolés des autres réseaux et fonctionnaient souvent sur des ordinateurs centraux ou des mini-ordinateurs. Ils pouvaient effectuer une acquisition de données de base et offraient des capacités de traitement de données limitées.
- Deuxième génération : Les systèmes SCADA de deuxième génération étaient connectés via un réseau local (LAN) et comprenaient des interfaces homme-machine (IHM) pour améliorer la convivialité. Ils ont également amélioré les capacités de traitement des données et de contrôle par rapport à la génération précédente.
- Troisième génération : Les systèmes SCADA de troisième génération ont supprimé l'espace aérien, en se connectant au réseau étendu de l'entreprise (WAN) et en communiquant par le biais de protocoles Internet. Ces changements ont permis l'accès à distance et le contrôle centralisé des sites distants distribués.
- Quatrième génération : Le SCADA de quatrième génération comprend l'intégration avec l'internet des objets (Appareil IdO) et l'utilisation du SCADA basé sur cloud. Cela permet une collecte de données plus étendue et offre l'évolutivité nécessaire pour effectuer des analyses avancées sur les données collectées.
Composants des systèmes SCADA
Les systèmes SCADA comprennent tout, depuis les capteurs et les actionneurs qui interagissent avec le monde physique jusqu'aux systèmes centralisés de surveillance et de contrôle.
Les principaux éléments sont les suivants :
- Instruments de terrain : Les instruments de terrain sont en interface avec le monde physique et comprennent des capteurs et des actionneurs.
- Unités de terminal à distance (RTU) : Les RTU sont le lien entre les instruments de terrain et les systèmes SCADA, envoyant des données et recevant des instructions qu'ils exécutent sur les instruments de terrain.
- Contrôleurs logiques programmables (PLC) : Les automates programmables sont des ordinateurs industriels spécialisés et très fiables qui prennent en charge les processus automatisés dans les environnements OT.
- Infrastructure de communication : Les systèmes SCADA sont connectés au réseau à l'aide de protocoles tels que Modbus et DNP3.
- Station centrale de surveillance et de contrôle : Cette solution traite et stocke les données et intègre des IHM pour permettre aux opérateurs de surveiller et de contrôler les processus.
Architecture du système SCADA : Les 5 niveaux
Le modèle de référence Purdue divise les systèmes SCADA en cinq niveaux :
- Processus physique (niveau 0) : Le niveau 0 est constitué de capteurs et d'actionneurs et assure la collecte de données brutes et les contrôles de base.
- Appareil intelligent (niveau 1) : Le niveau 1 comprend les RTU et les PLC. Il acquiert des données à partir d'appareils de terrain et exécute des algorithmes de contrôle pour les gérer en temps réel.
- Systèmes de contrôle (niveau 2) : Le niveau 2 comprend le système SCADA centralisé et les IHM. Agrége et analyse les données et permet aux opérateurs de surveiller et de contrôler les systèmes SCADA.
- Systèmes d'opérations de fabrication (niveau 3) : Le niveau 3 comprend une gestion de plus haut niveau des données de production et d'exploitation. Il comprend les historiens de données et les systèmes d'exécution de la fabrication (MES).
- Systèmes logistiques d'entreprise (niveau 4) : Le niveau 4 se concentre sur les aspects commerciaux de la fabrication, généralement à l'aide d'une solution de planification des ressources de l'entreprise (ERP).
Sécurité SCADA
La sécurité des systèmes SCADA est importante pour l'industrie manufacturière et les infrastructures critiques, car ces systèmes sont responsables de la surveillance et de la gestion des processus critiques. Les cyberattaques contre l'industrie manufacturière pourraient entraîner des perturbations opérationnelles ou des dommages physiques pour les employés. Les attaques contre les infrastructures critiques pourraient perturber l'accès aux services vitaux, tels que l'eau et l'électricité.
La sécurité des SCADA est un défi complexe car beaucoup de ces appareils sont des systèmes anciens qui contiennent de nombreuses vulnérabilités. Ces systèmes sont de plus en plus connectés au réseau informatique, mais ne disposent pas des correctifs et des systèmes de sécurité nécessaires pour les protéger contre une exploitation potentielle. Par conséquent, les acteurs de la cybermenace qui accèdent à ces environnements ont la possibilité de perturber facilement les opérations critiques.
Conseils pour protéger vos environnements ICS contre les cybermenaces
Voici quelques bonnes pratiques en matière de sécurité OT pour protéger les environnements de systèmes de contrôle industriel (ICS) et SCADA contre les cyberattaques :
- Effectuez des évaluations des risques : Des évaluations régulières des risques sont essentielles pour maintenir la visibilité sur l'exposition aux risques des SCADA. Si l'application directe de correctifs n'est pas envisageable pour certains systèmes, l'organisation peut mettre en œuvre d'autres contrôles pour gérer les vulnérabilités identifiées.
- Segmenter le réseau : Le réseau OT doit être segmenté par rapport au réseau IT. Il est donc plus difficile pour les attaquants d'accéder aux systèmes critiques et de les exploiter.
- Mettre en place des contrôles d'accès : Les contrôles d'accès à confiance zéro et l'authentification forte multi-facteurs (MFA) doivent être utilisés pour restreindre l'accès aux systèmes critiques. Ceux-ci doivent être mis en œuvre par des systèmes qui comprennent les protocoles du réseau OT.
- Surveillez l'activité : Les systèmes SCADA doivent être régulièrement surveillés pour détecter les menaces potentielles. L'organisation doit disposer de stratégies de réponse aux incidents spécifiques à l'OT pour faire face aux incidents potentiels.
- Utilisez les renseignements sur les menaces : les renseignements sur les menaces peuvent fournir des informations sur les campagnes de menaces actuelles affectant les systèmes OT. La surveillance des flux de renseignements sur les menaces peut permettre à l'organisation de se protéger de manière proactive contre les menaces émergentes.
Check Point Solutions de sécurité pour les environnements ICS
Les environnements ICS ont des exigences strictes en matière de disponibilité et sont confrontés à des menaces et à des défis uniques en matière de sécurité. Check Point propose des solutions de sécurité ICS capables de comprendre et de sécuriser les protocoles OT courants. Pour en savoir plus sur l'amélioration de votre sécurité SCADA, inscrivez-vous à un démo gratuit.