Pour les systèmes d’automation industriels, la connectivité fluide des données est devenue aussi importante que les fonctionnalités de commande de base. Les plateformes qui intègrent des fonctions de défense avancée en matière de cybersécurité constituent le meilleur moyen de protéger ces solutions hautement connectées.
Expert - Steve Rawlins, CISSP Emerson
Les plateformes d’automation industrielles ont dépassé le stade des fonctionnalités de base et offrent désormais des fonctions avancées d’agrégation et d’analyse des données de l’Internet industriel des objets (IIoT). Les appareils n’ont jamais été aussi intelligents et interconnectés, et les données disponibles qu’ils fournissent sont précieuses. Encore faut-il qu’elles soient disponibles à l’endroit et au moment où l’on en a besoin. Pour exploiter au mieux ces données, il est indispensable que la connectivité entre l’usine et le cloud soit fluide et transparente. L’Internet et les ressources informatiques d’entreprise de haut niveau jouent un rôle déterminant dans la transmission et le traitement des données.
Toutefois, l’amélioration des capacités et de la connectivité suscite des inquiétudes en matière de cybersécurité. Il est possible de concevoir les appareils numériques de technologie opérationnelle (OT) industrielle afin qu’ils résistent mieux aux conditions physiques extrêmes que leurs homologues informatiques. Ces derniers ont toutefois une longueur d’avance en matière de fonctions de cybersécurité. La connectivité Internet et l’adoption du Wi-Fi dans les usines supposent une opportunité pour les individus malveillants d’accéder à tous types de ressources numériques OT. S’il y a quelques années, la disponibilité des appareils numériques industriels était primordiale, la confidentialité et l’intégrité ont aujourd’hui acquis un rôle tout aussi important.
Figure 1 : l’intégration de plus en plus étroite entre l’OT et l’informatique, combinée à l’utilisation massive des appareils mobiles Wi-Fi, rend les données plus accessibles qu’auparavant, mais ouvre également la voie aux individus malveillants.
Il est impossible de se contenter d’ajouter des fonctionnalités de cybersécurité. Cet article explique pourquoi il est essentiel que les plateformes d’automation intègrent une défense en profondeur. L’article aborde certaines possibilités telles que l’utilisation de firmwares chiffrés et signés numériquement à l’aide de normes ouvertes connues, du démarrage sécurisé, des mots de passe chiffrés des utilisateurs et des OEM, des communications chiffrées OPC-UA Secure, etc. Ces fonctionnalités constituent la base de l’approche « secure-by-design » (« sécurité par la conception »). Les équipes en charge de la mise en œuvre doivent donc s’assurer que les plateformes d’automation incluent ces fonctionnalités.
Les origines des problèmes de cybersécurité
Les problèmes de cybersécurité associés aux systèmes d’automation industriels sont exacerbés par de nombreuses décisions prises par le passé. Bien que les ressources numériques fassent partie du paysage de l’industrie depuis plus de trente ans, ce n’est que récemment que la cybersécurité a pris la même importance que les fonctionnalités de base. Lors du déploiement des premiers appareils, les pratiques de cybersécurité étaient presque inexistantes. À cette époque, on considérait que le plus haut degré de protection était d’isoler les appareils en créant des îlots d’automation difficilement accessibles d’un point de vue physique et peu accessibles par le réseau. Cette mesure constituait une approche de sécurité par la conception dans le contexte des technologies disponibles à cette époque, mais elle est inconcevable pour répondre aux besoins des entreprises actuelles.
Tandis que de nouvelles installations et des modernisations permettent de passer à des appareils numériques plus sécurisés, de nombreux équipements anciens et peu sécurisés sont encore utilisés sans aucune mise à jour de sécurité, et parfois sans aucune assistance disponible. Entre-temps, les cybermenaces se sont multipliées et perfectionnées. Avec l’arrivée des réseaux sans fil et des appareils USB, l’isolement physique n’est plus une solution envisageable. L’isolement est en contradiction avec le besoin d’un accès légitime et complet à tous types d’appareils numériques industriels, d’autant plus que ces appareils de plus en plus intelligents fournissent des données précieuses.
Il est impératif de reconnaître l’urgence de mettre en œuvre des mesures de cybersécurité. Pour cela, il ne suffit pas de simplement ajouter des fonctions de cybersécurité à des appareils existants ; c’est comme si l’on ajoutait une porte en acier verrouillée à une boîte en carton pour empêcher les individus malveillants d’accéder au contenu. De nombreux protocoles et appareils les plus fondamentaux des systèmes OT ont été conçus sans tenir compte de la sécurité. Ils sont ainsi dépourvus des mécanismes de cyberdéfense élémentaires, et aucun correctif ne peut y remédier. Les fonctions de cybersécurité doivent plutôt être intégrées de manière appropriée afin de garantir une défense en profondeur.
Pourquoi certains dispositifs de cybersécurité posent-ils problème ?
Les fournisseurs d’appareils numériques destinés à l’industrie ont amélioré les efforts d’intégration de la cybersécurité au fil des ans. Les fournisseurs ont parfois essayé de mettre en place leurs propres tactiques, mais le secteur de l’informatique commerciale a conservé une avance considérable dans ce domaine et est à l’origine de la plupart des meilleures approches en la matière. Les mesures personnalisées ou propriétaires sont généralement moins sécurisées que celles basées sur des normes ouvertes, qui proviennent généralement du secteur de l’informatique.
Dans certains cas, les fournisseurs d’appareils ont incorporé la cybersécurité à l’aide d’un chipset propriétaire associé à leur propre firmware. Les éléments propriétaires sont difficiles à inspecter par les experts industriels, et restent exposés au risque d’être compromis par des individus malveillants. Si les entreprises développent des firmwares de cybersécurité, elles doivent s’engager à les conserver et à les mettre à jour en permanence afin que les produits associés restent sécurisés. Cela signifie qu’elles doivent assumer l’entière responsabilité de trouver les failles de sécurité et de résoudre les problèmes, sans vérification des solutions par la communauté et sans assistance disponible. Il est pratiquement impossible de résoudre les problèmes d’un matériel obsolète sans avoir à le remplacer complètement. De plus, l’utilisation d’anciens firmwares implique des vulnérabilités inacceptables, car ils sont incapables de faire face aux types d’attaques les plus récents.
L’utilisation de dispositifs de cybersécurité propriétaires pose un autre problème : les fournisseurs doivent mettre en place des mesures de protection pour le déploiement des mises à jour de sécurité. Même si le plan de cybersécurité pour le matériel et le firmware est viable, les pirates informatiques compétents trouvent souvent des moyens de créer leurs propres firmwares modifiés, qui sont ensuite déployés et exposent l’infrastructure au piratage. Les utilisateurs ne peuvent pas toujours faire confiance aux futures mises à jour des firmwares, mais elles restent nécessaires pour garantir la protection contre les nouvelles menaces.
Bien qu’elles puissent sembler peu intuitives, les normes ouvertes constituent une approche plus sécurisée.
Les normes ouvertes permettent d’atténuer les risques
Bien que certains fournisseurs industriels aient développé des algorithmes de hachage ainsi que d’autres méthodes propriétaires, la meilleure solution pour l’industrie reste d’adopter les bonnes pratiques éprouvées et généralisées du secteur de l’informatique commerciale. En effet, ce secteur dispose d’une base existante d’appareils numériques bien plus importante que le secteur industriel. Les designs OT peuvent tirer le meilleur parti des outils développés par le secteur de l’informatique et apprendre de ses erreurs.
Par exemple, certains fournisseurs industriels offrent tous les firmwares et toutes les applications logicielles via un référentiel organisé auquel les utilisateurs expérimentés ont facilement accès. Chaque package de logiciels est signé et chiffré numériquement à l’aide de stratégies de normes industrielles et de normes ouvertes, dont des clés publiques et privées. Ils ont recours à des méthodes sécurisées pour fournir des mises à jour importantes aux clients, et tirent ainsi parti de pratiques qui ont fait leurs preuves.
Les utilisateurs disposent d’outils ouverts, ce qui facilite le travail des équipes de conception et d’assistance. Ils peuvent télécharger le logiciel le plus récent, confirmer qu’il est vérifié numériquement et l’installer sur l’appareil cible ou leur ordinateur. Il est également possible de confirmer que la bonne version vérifiée numériquement est installée sur un appareil cible tel qu’un PLC/PAC ou un contrôleur de périphérie. Cela permet aux utilisateurs d’auditer un site, au lieu de continuer à utiliser des versions obsolètes pendant des années parce qu’ils craignent de mettre à jour le système.
Le chiffrement et la cybersécurité sont deux concepts distincts. Dans ce contexte, le chiffrement concerne la méthode de livraison, et permet de s’assurer qu’il s’agit du bon firmware/logiciel. Une fois que le bon firmware/logiciel est disponible, les utilisateurs peuvent l’installer et bénéficier de la version sécurisée la plus récente. La cybersécurité est un concept beaucoup plus vaste, qui inclut le chiffrement. Cet exemple une méthode d’adoption qui peut être appliquée à tous les principes de cybersécurité et à tous les besoins.
Des couches de sécurité supplémentaires
Dans le cadre de leurs projets, les utilisateurs doivent opter pour des plateformes industrielles qui intègrent d’autres technologies de cybersécurité ouvertes et normalisées afin de s’inscrire dans une approche de défense en profondeur.
Figure 2 : les produits et services Emerson PACSystems offrent une gamme de mesures de cybersécurité qui équipe les solutions informatiques et d’automation d’une défense en profondeur leur permettant de résister aux vecteurs d’attaque.
Par exemple, certaines plateformes utilisent un Trusted Platform Module (TPM), un microcontrôleur spécial intégré qui permet d’effectuer des tâches de cryptographie et d’authentification. Les outils tels que le TPM constituent un exemple de ce qui peut être incorporé dans un produit pour garantir la sécurité à tous les niveaux, tout en fournissant aux clients les fonctionnalités dont ils ont besoin.
Le démarrage sécurisé constitue un autre élément clé qui peut être intégré aux appareils numériques, avec un firmware qui vérifie que le chargeur de démarrage et toutes les images logicielles associées sont signés avec une clé cryptographique autorisée par le vendeur du produit. Le démarrage sécurisé a été développé par le secteur des PC, puis utilisé par l’UEFI (Unified Extensible Firmware Interface) avec le BIOS d’un appareil. Il protège les appareils contre le hijacking et contre toute modification fournissant un accès secret.
Les développeurs, en particulier les OEM, doivent s’assurer que leurs plateformes informatiques et d’automation industrielles fournissent des mots de passe chiffrés ainsi que la possibilité de verrouiller et de chiffrer les applications développées sur ces plateformes. L’objectif des mots de passe chiffrés et du verrouillage des applications est non seulement de protéger la propriété intellectuelle et d’empêcher toute modification non autorisée sur le terrain, mais aussi d’ajouter des couches de cybersécurité qui ne pourront pas être modifiées par des personnes non autorisées. Lorsque les produits d’automation doivent communiquer entre eux ou avec des ressources informatiques de haut niveau, il est préférable d’utiliser des protocoles de communication industriels chiffrés tels qu’OPC-UA Secure.
Figure 3 : les produits et plateformes Emerson, tels que le PAC Security Center, sont basés sur des normes ouvertes et des protocoles industriels éprouvés et aident les utilisateurs à créer et à maintenir des installations cybersécurisées.
Les pratiques et procédures de conception constituent un aspect important des systèmes cybersécurisés. Les principaux fournisseurs de technologies d’automation testent leurs produits pour s’assurer qu’ils peuvent résister aux menaces de cybersécurité. Les concepteurs doivent respecter les normes industrielles reconnues telles que l’ISA/IEC 62443 qui définit les exigences et processus associés à la mise en oeuvre et à la maintenance de systèmes d’automation et de commande industriels cybersécurisés. Les utilisateurs proactifs procèdent à un audit de leurs installations afin de confirmer qu’elles fonctionnent correctement.
Adoption de solutions de sécurité par la conception
La connectivité sécurisée entre l’usine et le cloud n’est plus seulement un simple aspect des systèmes d’automation industrielle et de traitement des données, c’est un impératif. Les produits OT traditionnels ne sont pas conçus pour garantir le niveau de cybersécurité nécessaire à cette connectivité étendue. Les individus malveillants visent de plus en plus les environnements OT pour de nombreuses raisons, et l’industrie doit être préparée à faire face à ces menaces. L’ajout de fonctions de cybersécurité, ou pire, une cybersécurité personnalisée inefficace, expose les installations opérationnelles à des attaques qui peuvent paralyser la production, coûter beaucoup d’argent, voire présenter des risques pour la sécurité et l’environnement.
Les normes ouvertes, en particulier celles qui ont été développées et exploitées par la majorité des technologies informatiques, incarnent la meilleure solution pour l’industrie OT. Les développeurs doivent créer leurs solutions pour l’automation en se basant sur ces types de normes, c’est-à-dire en utilisant des produits de pointe dotés de fonctions de sécurité clés intégrées, telles que des firmwares/logiciels chiffrés et signés numériquement, le démarrage sécurisé et des mots de passe/applications chiffrés. En adoptant une approche solide et par niveau, les développeurs et les OEM peuvent doter leurs solutions d’automation et d’IIoT de la meilleure cybersécurité possible.
À propos de l’auteur
Steve Rawlins, CISSP, est le principal responsable de la sécurité des produits dans la section des commandes et des logiciels d’Emerson. Il est chargé d’équiper les produits d’un niveau de sécurité adapté à l’environnement actuel. Il travaille dans le domaine de la cybersécurité depuis vingt ans, au sein du département de la Défense des États-Unis, du gouvernement fédéral et d’entreprises privées. Son expérience dans les environnement informatiques et OT le pousse à chercher à mettre en œuvre les meilleures pratiques de sécurité des deux secteurs pour les entreprises modernes.