La sécurité des réseaux industriels de plus en plus complexe
Depuis plusieurs années maintenant, les réseaux et systèmes industriels sont ciblés par des attaques informatiques de tout genre.
Le travail de sécurisation de réseau informatique devient de plus en plus compliqué pour les spécialistes chargés de l’assurer. C’est la raison qui explique cela est le caractère complexe des parcs informatiques qui sont eux-mêmes plus complexe à gérer.
Cet article va aussi vous intéresser : Moins de la moitié des responsables de la sécurité informatique sont efficaces dans leurs travaux
Rappelons-nous qu’en 2010, un système industriel iranien été frappé par le virus Stuxnet. Un programme particulier cumulant les fonctionnalités d’un cheval de Troie plus celui des rootkit. Il fut découvert par une entreprise spécialisée dans la sécurité informatique biélorusse. Ce virus a permis de se rendre compte que les réseaux industriels du monde n’étaient pas véritablement à l’abri des attaques informatiques. Dans notre cas d’espèce, il faut noter que le virus a été introduit dans le système de l’usine via une clé USB corrompu ou d’un terminal piège transporté par un employé. « C’est Stuxnet qui a introduit la notion de cybersécurité dans l’industrie. Avant son apparition, les RSSI (Responsable de la sécurité des systèmes d’information, en anglais, Chief Information Security Officer ou CISO), étaient cantonnés à la partie IT. Après 2010, les industriels ont compris que les risques étaient transverses. Aujourd’hui, les RSSI ont autorité sur la cybersécurité des réseaux industriels et des systèmes de vidéosurveillance », explique le PDG Co-fondateur d’Holiseum (une société de conseil et services en cybersécurité), Faiz Djellouli. À en croire les dires d’Edward snowden, le code source de ce programme malveillant a été coécrit par les services secrets israéliens et la NSA américaine. L’objectif était clairement de ralentir le programme nucléaire iranien. Mais aujourd’hui on se rend compte que les effets de ce virus dépassent le cadre originel. Plusieurs cas d’attaque de réseau industriel ont alors été dénombré, fondée sur des virus du même genre que Stuxnet.
On peut aussi appréhender ce problème dans le sens où les sites industriels sont beaucoup plus ciblés par les attaques informatiques du fait de la cyberguerre que de nombreux États se livrent. Car tout ceci peut être des moyens conséquents pour déstabiliser l’adversaire ou le concurrent. « Après Stuxnet et Industroyer, voici venu le temps du ransomware Ekans. Conçu pour s’attaquer aux installations industrielles, et plus spécifiquement aux logiciels permettant le contrôle des automates et fonctionnant sous Windows, ce programme malveillant prend en otage ses victimes et exige en retour une rançon. Compte tenu du contexte, la moindre paralysie peut coûter très cher, conduisant les victimes à payer », déclare Fabien Lavabre, un spécialiste en Cybersécurité chez Seclab, une entreprise basée à Montpellier spécialisée dans la cyber protection des systèmes industriels.
Par ailleurs, la vulnérabilité des réseaux industriels se fonde essentiellement sur leur transformation numérique. Avant, si toutes les infrastructures étaient gérées séparément de l’informatique, avec l’idée de la convergence, on a dû observer un rapprochement non négligeable. Il y avait un gain évident à procéder ainsi. D’abord, au niveau de l’efficacité mais aussi au niveau du temps de traitement des informations. Malheureusement, l’inconvénient a été de l’exposer encore plus haut face aux cyberattaques. Elles augmentent de manière considérable, les vecteurs d’attaques aussi. « La digitalisation les a obligés à emprunter des solutions du monde de l’IT, mais le cycle n’est pas comparable puisqu’au bout de 5 ans environ, un OS n’est plus supporté alors que dans le monde industriel, le cycle de vie est plus important (entre 15 et 20 ans) », notait Faiz Djellouli.
En outre, le domaine industriel exploite de plus en plus les objets connectés pour rendre optimal l’automatisation de ses services pour ainsi accroître sa productivité. Pourtant l’Internet des objets est déjà connu dans le secteur de la sécurité informatique comme étant très vulnérables au cyberattaques.
Enfin, une grande partie des équipements, tournant sous Windows dans le secteur industriel (30%) fonctionnement sous une version du logiciel qui n’est même plus supporté par Microsoft depuis un bon moment. Et cela est une mine à vulnérabilité dont les cybercriminels ne vont pas gêner pour en profiter. « Des mesures simples (humaine, organisationnelle, technologique et physique) – comme des mots de passe durcis, la segmentation des réseaux, le contrôle des accès – ainsi qu’une approche par les risques permettent de couvrir la plupart des menaces. Il n’est pas nécessaire d’avoir un budget prohibitif », souligne Faiz Djellouli.
Accédez maintenant à un nombre illimité de mot de passe :