RETOURS D'EXPÉRIENCE ET BONNES PRATIQUES POUR PROTÉGER ET - Wavestone
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
RETOURS D’EXPÉRIENCE ET BONNES PRATIQUES POUR PROTÉGER ET MAINTENIR EN CONDITION DE SÉCURITÉ LES SI INDUSTRIELS AUTEURS Depuis plusieurs années, nous accompagnons les changements profonds que vivent les Systèmes d’Information Industriels avec une ouverture à marche forcée et une utilisation de technologie des SI de Gestion de plus en plus fréquente. Le niveau d’exposition et de menace augmentant, il est crucial d’assurer aisément leur maintien en condition de sécurité en coordination avec le Métier. BENOIT BOUFFARD Quels sont les retours terrain et les bonnes pratiques pour protéger et benoit.bouffard@wavestone.com maintenir en condition de sécurité les SI industriels ? ALI FAWAZ ali.fawaz@wavestone.com
PROTÉGER ET MAINTENIR EN CONDITION DE SÉCURITÉ LES SI INDUSTRIELS L’ouverture au SI de gestion, une nécessité mais un vecteur de risques Historiquement, le SI Industriel n’était pas de propagation entre ces systèmes Les autorités se sont par ailleurs penchées interconnecté avec le SI de Gestion, par d’information : sur le sujet et imposent ces mesures, et absence de besoin ou par recherche d’une d’autres encore, sur les périmètres les plus / Sur les opérations et la qualité avec limitation de son exposition. L’essentiel des sensibles. de potentiels arrêts ou altérations actions se faisait localement, directement de lignes de production entraînant Des interventions parfois distantes sur les équipements ou à distance avec des des impacts financiers, d’image voire moyens spécifiques, avec une gouvernance et potentiellement fréquentes (patch humains ; et des opérations souvent elles-mêmes management, revue de compte, contrôle locales. / Sur la sécurité des installations en d’intégrité, etc.), d’équipes plus éloignées des cas de compromission grave d’outils opérations, peuvent alors être nécessaires L’évolution des besoins Métier et de production pouvant avoir des et se heurter à un modèle opérationnel l’optimisation des procédés de production impacts sur l’humain ou l’environne- historique pensé pour privilégier la continuité ment. ont fait émerger de nouveaux enjeux et l’intégrité des opérations, la qualité, moins locaux (supervision à distance, La mitigation de ces risques d’intrusion l’hygiène et la sûreté, tout en minimisant les télémaintenance, émergence de l’IoT 1, et de propagation et de leur conséquence disruptions. standardisation et rationalisation des nécessite de mettre en place des activités et technologies et des compétences, cyber Comment mettre en place ces mesures sans mesures de sécurité en différentes étapes : menaces, etc.) dans le but d’accroitre la pour autant perdre de vue la finalité du SI performance et le confort des opérations. 1. La cartographie du SI Industriel ; industriel : faire fonctionner un procédé Ces enjeux ont amené un besoin de physique de façon nominale ? 2. La mise en place d’une architecture numérisation et d’interconnexion entre les réseau sécurisée ; SI Industriels et les SI de Gestion. 3. Le durcissement puis le maintien en conditions de sécurité des différents Bien que nécessaires au bon fonctionnement systèmes dans la durée ; des Métiers, nos échanges avec les opérationnels montrent bien que ces 4. Enfin, la mise en place de moyens de interconnexions ont eu pour conséquence détection d’incident et de réaction. de générer des risques d’intrusion et 1. IoT i.e. Internet of Things 3
PROTÉGER ET MAINTENIR EN CONDITION DE SÉCURITÉ LES SI INDUSTRIELS 1. La cartographie, un prérequis au traitement des risques de cybersécurité sur les SI Industriels Afin d’évaluer les risques et maîtriser les impacts potentiels des mesures, la première action à mener est de construire une cartographie SI des installations Retour d’expérience industrielles permettant : Notre retour d’expérience montre que la cartographie d’un SI peut être longue. / De connaître les systèmes à adminis- Il s’agit alors, pour commencer, d’identifier les macro-systèmes de son SI trer et à maintenir à jour ; industriel puis d’en prioriser la cartographie fine. Une analyse de ces macro- / D’identifier les utilisateurs (exploi- systèmes va ainsi permettre de les ordonner dans différentes catégories : tants, mainteneurs, etc.) et donc les interlocuteurs à impliquer lorsqu’un 1. Les composants ayant un rôle de qualité ou de sûreté ; changement est nécessaire, pour en 2. Les systèmes de supervision et de maintenance de ces mêmes composants qualité / maîtriser les impacts opérationnels ; sûreté ; / D’évaluer les impacts potentiels de 3. Les autres systèmes industriels nouvelles vulnérabilités et failles de sécurité en matière de sûreté, d’opé- La priorisation prend également en compte le niveau d’exposition (interconnexion, accès à rations et de qualité. distance, exposition sur internet) de ces systèmes. Une fois que le processus de cartographie Il est à noter que ce chantier de cartographie peut se révéler plus long et complexe que pour est lancé, il faut également formaliser la une cartographie habituellement effectuée par une DSI. En effet, les SI Industriels ne sont procédure de mise à jour de cette même pas totalement comparables à un SI classique et plusieurs de leurs spécificités rendent leur cartographie en définissant une fréquence cartographie difficile : de mise à jour par degré de criticité puis s’atteler au traitement des risques. • Les équipements peuvent être isolés derrière des systèmes de filtrage bloquant leur découverte ou tout simplement éteints sur de longues périodes Ce chantier conséquent va donc requérir (cas d’un poste utilisé uniquement sur une production en batch annuel) ; un dialogue et une collaboration étroite avec les automaticiens et les membres de • La gouvernance autour de ces équipements a historiquement été portée localement l’ingénierie. sans forcément utiliser les mêmes normes et outils que ceux des DSI. 4
PROTÉGER ET MAINTENIR EN CONDITION DE SÉCURITÉ LES SI INDUSTRIELS 2. La mitigation des risques sur le SI Industriel par la mise en place d’une architecture de sécurité La sécurité n’étant pas un sujet nouveau, il parait donc logique de vouloir suivre les principes d’architecture et de sécurité des SI de Gestion pour les SI Industriels tout en les adaptant à leurs spécificités : Une bonne pratique courante consiste à mettre en place une DMZ 4 comprenant un filtrage / Réduire les risques de propagation des flux à l’aide d’un pare-feu mais aussi avec une solution de partage de fichiers qui et d’intrusion en assurant un cloison- nement du SI Industriel et en restrei- correspond à un besoin Métier. Ce partage de fichier peut être sécurisé via la mise en place gnant les accès ; d’une analyse antivirale systématique des fichiers déposés avant de pouvoir être récupérés côté Industriel. / Sécuriser l’administration du SI en mettant en place une architecture d’administration dédiée ; / Le transfert des fichiers de FAO3 ter, et de lister les non-conformités et / Équiper les administrateurs avec les aux machines à commandes numé- les plans de remédiation associés. De outils adéquats pour intervenir sur riques ; même la migration elle-même peut être l’ensemble du parc industriel ; complexe pour s’assurer de ne pas im- / La remontée des données de pro- / Intégrer dès le départ, lorsque cela pacter les opérations. ductions pour garantir un pilotage est possible, l’intervention des des opérations. mainteneurs externes. Le SI Industriel se doit également d’être Ces quatre principes sont les pierres cloisonné en son sein afin de réduire le a n g u l a i re s d e l a s é c u r i s a t i o n d e risque de propagation. Pour ce faire, nous l’architecture d’un SI Industriel. pouvons suivre le principe de zones et conduits tel que décrit dans la norme IEC 62443. Le cloisonnement, le début de la réduction de l’exposition En pratique, nous pouvons effectuer ce Ici une approche par étapes associée à des cloisonnement en plusieurs étapes : phases d’observation peut être pertinente : Les SI de Gestion et Industriels n’ont, par essence, pas les mêmes buts : l’un sert à faire / Lister les fonctions Métier avec diffé- rents niveaux de sûreté ; • Avant la migration d’applications fonctionner une entreprise (messagerie, industrielles dans leurs zones cibles : gestion, outils collaboratifs…) tandis que / Rassembler les fonctions de même pour vérifier qu’un changement l’autre sert à opérer des procédés physiques. niveau de forme de zones (avec po- tentiellement une zone « legacy » et d’adresse IP n’amène pas d’impact Théoriquement, ils devraient être cloisonnés ses sous-zones) ; sur les opérations (IP codée en dur, et seuls certains flux autorisés. Cependant, le IP configurée dans un actif donné...) ; retour terrain montre que cela est rarement / Mettre en place les règles de sécurité le cas. par zone en fonction de leurs besoins • Après la migration et avant tels que décrits dans la norme IEC C o m m e d a n s to u te d é m a rc h e d e l’activation des règles de filtrage, là 62443 ; sécurisation d’un SI, il convient d’adopter encore pour vérifier que le filtrage / Vérifier que les interconnexions lui-même n’amènera pas d’impact sur le principe de strict nécessaire afin de (conduits) entre les différentes zones les opérations. limiter l’exposition aux cybermenaces. respectent les règles de sécurité ; Les interconnexions entre la Gestion et l’Industriel ne doivent répondre qu’à des / Migrer les applications – la mise en besoins spécifiques comme par exemple : conformité des applications peut être longue et difficile et il peut ici / L’envoi des ordres de productions être opportun de procéder par ana- aux SCADA2 ; lyse de risques pour prioriser et pilo- 2. SCADA i.e. Supervisory Control And Data Acquisition ou système de contrôle et d’acquisition de données. 3. FAO i.e. Fabrication Assistée par Ordinateur. 4. DMZ i.e. Demilitarized Zone. 5
PROTÉGER ET MAINTENIR EN CONDITION DE SÉCURITÉ LES SI INDUSTRIELS La particularité des SI de sûreté de manière stricte, la séparation permet de réduire les risques de propagation, Les SI de sûreté sont les SI industriels d’avoir des niveaux de sécurité distincts permettant de mettre en condition de sû- entre SI de production et SI de sûreté en reté les systèmes industriels de produc- fonction de leurs niveaux de risques. Elle tion. Ils ont longtemps été mécaniques, a par contre l’inconvénient de nécessiter Bonne pratique puis pneumatiques, électriques avant un système SCADA dédié et est donc d’être numérisés. On comprend donc coûteuse et non ergonomique pour les Une séparation laissant de la place à l’importance d’en assurer spécifiquement opérations. un SCADA commun permet d’assurer l’intégrité. Un dernier chantier de cloison- l’ergonomie du SI Industriel tout en nement peut donc être envisagé pour réduisant les risques de propagation du le permettre. Cependant, il est souvent SI de production vers le SI de sûreté par observé sur le terrain que l’existant peut l’installation d’une diode. être un frein et donc rendre ce chan- tier complexe. Lorsqu’elle est réalisée Schéma de cloisonnement SI Industriel / SI de Sûreté (SIS) PC maintenance de SCADA commun PC maintenance de sûreté production Diode Automate de données Automate sûreté production Capteur SI Actionneur Actionneur de Capteur de sûreté SI de sûreté production de production © Wavestone 2019 6
PROTÉGER ET MAINTENIR EN CONDITION DE SÉCURITÉ LES SI INDUSTRIELS L’administration, point névralgique de Attention, nous ne traitons ici que en place de ce réseau dédié à l’admi- l’architecture réseau l’administration de l’infrastructure des SI nistration se fait notamment par l’uti- Industriels. L’administration des automates, lisation d’équipements télécom, de L’administration d’un SI est essentielle par exemple, est faite par le Métier pour ce sécurité et d’interfaces dédiées sur pour garantir sa disponibilité et sa sécurité. qui est de la configuration et passera par le les serveurs. Dans un programme de sécurisation d’un poste de configuration et de maintenance / Pour les sites les plus importants, le SI, il convient de prendre en compte les dédié, en cas de besoin de mise à jour. risque d’intrusion depuis le LAN10 uti- objectifs que l’on souhaite atteindre afin lisateur peut être réduit par la mise en d’obtenir le modèle le plus adapté. Dans La première étape consiste à créer la place d’un LAN d’administration ac- notre cas, les bonnes pratiques que nous structure du réseau d’administration isolé cessible uniquement depuis le LAN observons sur le terrain consistent à : et étendu. Cet objectif peut être atteint au d’administration du datacenter. Une travers des mesures suivantes : telle architecture doit cependant pré- / Créer un réseau d’administration voir une solution de résilience dans isolé du réseau de production et / Dans une optique d’optimisation le cas où le WAN venait à être coupé étendu à la fois en central et loca- et de mutualisation des ressources, pour permettre aux sites d’y accéder lement pour protéger les flux d’ad- le réseau d’administration est directement mais aussi pour les équi- ministration afin d’éviter des pertes construit autour d’un ou plusieurs pements qui ne sont tout simplement d’intégrité sur des flux de pilotage datacenters, notamment pour assu- pas maintenables à distance. d’opérations sensibles ; rer le DRP5. / Les entreprises ayant de nombreux / Protéger les équipements d’admi- / Afin de réduire le risque de propa- sites peuvent également utiliser un nistration pour éviter une prise de gation par rebond depuis un site boitier standardisé embarquant contrôle directe de ces éléments cri- infecté, le réseau WAN6 mis en place toutes les fonctions de sécurité né- tiques par un attaquant ; entre le datacenter et les sites indus- cessaires à l’interconnexion d’un site. triels peut être configuré en hub and Cela facilite en effet la configuration / Homogénéiser au maximum les spoke7 pour assurer une isolation et le maintien en conditions de sécu- pratiques et standardiser les équi- entre chaque site. rité. pements afin de faciliter les déploie- ments d’une architecture d’adminis- / Pour pouvoir garantir l’intégrité et tration sécurisée voire centralisée, et la confidentialité des flux d’adminis- le maintien dans le temps du niveau tration, ceux-ci doivent être isolés au de sécurité – cela pouvant se faire en sein d’une VRF8 spécifique ou d’un mutualisant les ressources dans une réseau VPN9 d’administration entre équipe centrale et dédiée. le datacenter et chaque site. La mise Schéma d’interconnexion d’un site standard ou avec SCADA CAS 1 Administration serveurs, routeurs Réseau admin dédié VPN SSL WAN Internet CHAÎNE D’ADMINISTRATION CAS 2 Site avec SCADA Data center Routeur / VPN/FW SCADA © Wavestone 2019 5. Disaster Recovery Plan i.e. Plan de Reprise d’Activité. 6. WAN i.e Wide Area Network. 7. Réseau Hub and Spoke i.e. Réseau en étoile autour du data center. 8. Virtual Routing and Forwarding i.e. un plan de routage virtuel. 9. VPN i.e. Virtual Private Network. 10. LAN i.e. Local Area Network. 7
PROTÉGER ET MAINTENIR EN CONDITION DE SÉCURITÉ LES SI INDUSTRIELS La deuxième étape consiste à brancher mise en place d’une infrastructure d’ad- les équipements d’administration et les ministration dédiée, celle-ci pouvant se équipements à administrer sur ce réseau révéler coûteuse. en les protégeant d’une compromission. Ces différentes briques réseau per- Lorsqu’elle est réalisée de manière mettent ainsi aux administrateurs cen- Les équipements non maîtrisés, du fait stricte, la séparation permet de réduire traux d’accéder aux équipements. Il faut de leurs contraintes industrielles, doivent les risques de propagation, d’avoir des cependant leur donner accès aux outils être isolés dans des VLAN 11 spécifiques niveaux de sécurité distincts entre SI de nécessaires. dont l’accès est filtré par un pare-feu pour production et SI de sûreté en fonction de permettre des actions d’administration à leurs niveaux de risques. Elle a cependant distance si nécessaire. l’inconvénient de nécessiter un système SCADA dédié et est donc coûteuse et non ergonomique pour les opérations. Il arrive également d’avoir une partie du SI complètement déconnectée pour des raisons diverses. Ce SI étant décon- necté, il ne présente pas de risques SSI mais uniquement un risque métier. Son Pour les sites constitués d’un seul état déconnecté abaisse cependant son équipement, les fonctions de filtrage et niveau d’exposition et de ce fait le risque de terminaison VPN peuvent être assurées d’intrusion. Il est opportun de réaliser par une carte routeur parfois directement une analyse de risques pour décider de ajoutée à l’automate. la façon de procéder. Les moyens seront alors adaptés en allant d’une simple pro- cédure d’administration locale jusqu’à la Schéma d’interconnexion d’un site autonome VPN SSL WAN Internet CHAÎNE D’ADMINISTRATION CAS 3 Automate Autonome Data center Carte routeur / VPN / FW © Wavestone 2019 11. VLAN i.e Virtual Local Area Network, ou Virtual LAN 8
PROTÉGER ET MAINTENIR EN CONDITION DE SÉCURITÉ LES SI INDUSTRIELS L’outillage des administrateurs : comment prévoir leurs besoins tout en garantissant la sécurité ? La gestion des SI de Gestion et Industriel étant généralement distincte, l’outillage La diversité des équipements d’un SI Industriel peut cependant nécessiter des clients mis en œuvre est dédié, bien qu’il puisse lourds spécifiques ou des protocoles non supportés par le bastion pour leur administration. s’appuyer sur des produits identiques. Afin de limiter le risque d’infection lié à la connexion de machines non maîtrisées sur le SI, La mise en place de cet outillage va per- un poste d’administration dédié sur lequel sont installés ces outils peut être mis en œuvre. mettre de répondre à plusieurs objectifs : L’accès à ce poste peut se faire depuis le bastion en RDP 14 par exemple. Les flux utilisant des protocoles obsolètes devront quant à eux être encapsulés dans un tunnel VPN IPSEC 14 / Assurer le contrôle d’accès sur les pour atteindre leurs cibles. interfaces d’administration pour ré- duire la probabilité d’obtention de capacités d’attaque et d’utilisation Afin de centraliser les accès et de main- La mise en place d’un poste d’adminis- frauduleuse des outils ; tenir un contrôle fin sur les autorisations, tration dédié, où seront installés les outils un bastion d’administration doit être mis nécessaires au Métier, nécessite la mise en / Tracer les actions des administra- en place. Les comptes génériques sont place d’un processus d’installation de ces teurs pour réduire les impacts po- joués par le bastion et protégés dans son outils afin de maintenir le niveau de sécu- tentiels d’une attaque en se créant coffre-fort numérique. Le bastion assure rité de ce poste mais aussi de connaître la des moyens de détection et réaction également la traçabilité des actions et liste des outils déployés sur le SI. et en assurant la facilité d’investiga- diminue le risque de vol de comptes à pri- tion a posteriori. vilèges génériques. Le bastion peut éga- Cela se traduit par la mise en œuvre lement sécuriser les flux d’administration d’une chaîne d’administration. en réalisant de la translation de protocole (Telnet12 vers SSH13 par exemple). Pour les équipements ayant un niveau de Que l’administration soit réalisée au maturité sécurité suffisant (gestion fine travers d’un bastion standardisé ou des droits, traçabilité, comptes nomina- d’un poste d’administration dédié, tifs), il peut être envisagé d’assurer leur la résilience de la solution doit être administration directement sans passer assurée. par un bastion (ce peut notamment être le cas pour des équipements télécom). Schéma de principe de la chaîne d’administration Accès administrateur interne VPN SSL WAN Internet ACCÈS EXTERNES REBOND BASTION Accès Poste de rebond B astion Poste d’administration mainteneur externe Data center © Wavestone 2019 12. Telnet i.e Terminal Network, Telecommunication Network, ou encore Teletype Network 13. SSH i.e Secure Shell 14. RDP i.e Remote Desktop Protocol 9
PROTÉGER ET MAINTENIR EN CONDITION DE SÉCURITÉ LES SI INDUSTRIELS La prise en compte des mainteneurs externes Enfin, il est primordial de sécuriser l’ac- cès des tiers mainteneurs afin de limiter les risques provenant d’accès abusifs ou Il faut cependant noter que l’accès à Il peut toutefois arriver qu’un non cadrés (infection du SI après installa- distance n’est pas conforme avec les fournisseur refuse de passer par des tion d’un outil non validé, perte de don- exigences de la LPM 15 qui imposent postes de maintenance locaux dédiés, née liée à un tiers malicieux, indisponibi- d’avoir un poste durci dédié pour ou des rebonds avec accès distant lité des équipements…). l’administration et isolé d’Internet sécurisé, pour diverses raisons. Il La mise en œuvre d’un point d’accès (également nécessaire pour une conviendra alors d’identifier des externe avec une authentification forte administration depuis l’interne). solutions permettant d’allier la sécurité est nécessaire afin de garantir l’identité du SI Industriel, les besoins du Métier des utilisateurs. Ce point d’accès permet et les contraintes des fournisseurs. aux mainteneurs d’accéder à un poste Les postes de configuration et de main- de rebond maîtrisé et durci par le client tenance, dédiés au site et aux automates, tout en assurant la traçabilité des actions. doivent quant à eux faire l’objet d’un suivi Sur ce point, les clients les plus avancés particulier pour être mis à jour et rester Pour aller plus loin, on peut s’intéresser mettent en œuvre des solutions permet- en conditions de sécurité, notamment au Groupe de Travail de l’ANSSI16 sur la tant de ne donner accès au SI que durant pour ce qui est des outils déployés. Cybersécurité des Systèmes Industriels la durée de l’intervention et cela unique- et à son référentiel PIMSEC17 qui recom- ment après validation interne. mande un certain nombre d’exigences de sécurité à appliquer contractuellement à ses prestataires intervenants sur le SI Industriel. 15. Loi de Programmation Militaire servant à identifier et sécuriser les organisations et les SI d’importance vitale. 16. ANSSI i.e. Agence Nationale de la Sécurité des Systèmes d’Information. 17. PIMSEC i.e. Référentiel d’exigences de sécurité pour les prestataires d’intégration et de maintenance de Systèmes Industriels. 10
PROTÉGER ET MAINTENIR EN CONDITION DE SÉCURITÉ LES SI INDUSTRIELS 3. La couverture des risques dans la durée Le durcissement des équipements Il est important de rappeler que le SI 1. Intégration dans les processus nomi- Industriel souffre de certaines vulnérabilités, naux d’exploitation (par exemple : les En complément d’une architecture et mais est avant tout l’outil de production du processus de qualification / qualité d’un outillage d’administration sécurisés, Métier. Le dialogue avec ces équipes est d’une installation peuvent imposer il convient d’élever le niveau de sécurité donc primordial à la compréhension de que les équipements soient à jour). de chaque équipement en appliquant un l’utilisation qu’ils en font afin de résoudre ces La mise à jour et l’administration des principe de strict nécessaire. Un guide de vulnérabilités en limitant les conséquences durcissement générique peut être créé et équipements tireront ainsi profit des au maximum pour le métier. adapté à chaque technologie identifiée arrêts industriels d’autant plus si une lors de la cartographie du SI Industriel. Le maintien en condition de sécurité re-certification est nécessaire. Celui-ci permet de remédier à une partie Lorsque les équipements atteignent le 2. Préparation d’un processus de mise à des vulnérabilités présentes au niveau des bon niveau de sécurité, il faut prévoir son jour « à chaud » en cas de faille de sécu- configurations et des systèmes. maintien dans le temps. Différents scénarios rité critique et d’un processus d’isola- L’utilisation de solutions complémentaires de gestion des correctifs de sécurité tion préventif d’une ligne de production peut également apporter un surplus de ou « patchs » peuvent être définis pour le temps que le procédé puisse être sécurité : répondre également aux besoins du Métier interrompu ; (disponibilité, intégrité) et synchronisés avec / Les antivirus connectés au réseau la maintenance industrielle : 3. Identification des équipements redon- ou non (impliquant une mise à jour manuelle) vont couvrir les postes dants ou périphériques sur lesquels une industriels contre les virus les plus intervention avec simple information communs ; des responsables de sites est possible. / La mise en place de règles strictes sur les pare-feux locaux des ma- chines va empêcher les communi- cations, et donc intrusions, sur les ports inutilisés, et filtrer l’origine des Plusieurs points durs peuvent être rencontrés ici : flux en fonction des protocoles uti- lisés, permettant de mieux détecter Le processus standard qualité doit idéalement : des tentatives d’attaques ; / Des solutions de gestion des • Prévoir que les projets délivrent les procédures de maintien en condition de comptes administrateurs locaux sécurité avant la mise en production, tout comme les politiques de sécurité ; (par exemple LAPS pour Windows) peuvent enfin permettre de gérer les • Être aligné avec les équipes sécurité sur l’évaluation de l’impact en intégrité comptes administrateur natifs des d’un changement liés à des opérations de maintien en condition de sécurité ; postes de manière centralisée et in- dividualisée. Le marché est hétérogène sur ces points : Il arrive cependant qu’il ne soit plus possible de durcir un équipement du fait de sa vétusté, • Dans les structures les moins matures, patcher les systèmes est encore il faut alors travailler avec le Métier sur la optionnel dans le processus de qualité et les projets ne délivrent pas encore gestion de l’obsolescence des équipements, les procédures de maintien en condition de sécurité de manière standard ; sur leur éventuel remplacement et en dernier recours sur les capacités à les isoler du reste • Dans d’autres, plus matures, une procédure opérationnelle standard de la du SI. Des bloqueurs de configuration qualité prévoit qu’un patch de cybersécurité doit être appliqué conformément pourront également permettre, sur des à sa procédure d’application (délivrée par un projet) et qu’il n’altère pas postes vétustes, de restreindre l’installation l’intégrité de fonctionnement des systèmes industriels ni leur éventuelle et l’utilisation de composants à ceux certification. uniquement nécessaires. 11
PROTÉGER ET MAINTENIR EN CONDITION DE SÉCURITÉ LES SI INDUSTRIELS Enfin, pour aller plus loin, quelques astuces peuvent permettre de réduire les impacts potentiels des mises à jour : • L’identification des éléments d’architecture d’un système industriel nécessaires aux opérations ou aux fonctions de support des opérations peut permettre de définir des éléments d’architecture permettant de réduire les pertes de disponibilité ou de données lors d’opérations de patch (haute disponibilité, cold spare, redondance des données / traces à chaud, mise en tampon temporaire des données et traces, backup hors ligne…) ; • L’installation silencieuse de patchs sur les couches basses des systèmes, associée à des redémarrages des chaines de production entre deux batchs, lorsque cela est possible, permet de réduire autant que possible le temps de l’opération de patch sur le temps de maintenance effectivement disponible (uniquement le temps de redémarrage compte) ; • La création d’une infrastructure de sauvegarde régulière (à chaque redémarrage) peut faciliter les rollbacks en cas de problème. Afin de mettre en place ces process de patch, Le maintien du niveau de sécurité ne se une remise en route post-incident la cartographie réalisée précédemment doit base pas uniquement sur l’application de qui réponde aux besoins de disponi- faire apparaître un inventaire précis des correctifs de sécurité sur les équipements. bilité ; équipements devant inclure : Il convient également de : / Mettre en place un suivi de l’IAM18 industriel afin d’avoir un contrôle / L’identification des équipements, / Définir le processus de mise à jour d’accès physique et logique robuste. leur type, localisation et nombre ; des solutions de sécurité installées Cette action permettra aussi d’au- sur les équipements coupés du ré- / Les procédés industriels pour les- tomatiser de nombreuses actions seau ; quels ils sont utilisés et la criticité fastidieuses de revue de comptes associée ; / Installer des solutions de nettoyage parfois encore faites à la main. de média amovibles qui restent / La version du système d’exploitation très présents sur les sites industriels et/ou firmware, les outils et la confi- – certains produits ont l’avantage guration déployés dessus ; d’être portables et donc d’analyser / Les besoins en termes de cybersé- le média pendant le déplacement à curité au regard des procédés sup- l’intérieur du site industriel ; portés ; / Assurer la sauvegarde des confi- / La disponibilité de redondance, de gurations des équipements et leurs mise en tampon des données et de intégrations au DRP afin de garantir cold spare ; / La fréquence de patch requise et l’historique de patch. 18. IAM i.e. Identity and Access Management. 12
PROTÉGER ET MAINTENIR EN CONDITION DE SÉCURITÉ LES SI INDUSTRIELS 4. La détection des incidents de cyber sécurité Les mesures citées précédemment L’anticipation de risques spécifiques Se préparer à la remédiation permettent de réduire la probabilité d’occurrence des risques et donc Cependant, la détection basée sur des Pour finir, la détection d’un incident ne pourra d ’a u g m e n t e r l a d i s p o n i b i l i t é d e s scénarios classiques n’apportera que peu de aboutir à une remédiation efficace que si le équipements pour le Métier. Il faut valeur aux métiers. La prise en compte de Métier est inclus. Tout comme pour les mises néanmoins se préparer au pire et avoir à jour d’équipements, il convient donc de l’ensemble des sources (PC, Linux, UNIX…) les outils nécessaires à la détection d’un revoir les procédures d’arrêt d’urgence et la mise en place de sondes dédiées aux SI incident pour le remédier au plus vite et avec les utilisateurs du SI Industriel. La Industriels capables de s’interfacer avec des garantir un temps d’interruption réduit au formalisation d’un Plan de Réponse à systèmes SCADA peut permettre d’améliorer maximum. Incident permet de planifier les actions à le système de détection. Toutefois, ces mener en cas d’incident cyber-industriel. La mise en place de la détection solutions peuvent s’avérer coûteuses. Des exercices de gestion de crise dédiés au La première étape à réaliser est l’activation L’élément clé consistera ici à assurer une SI Industriel doivent également être menés des fonctions IDPS19 sur les équipements montée en maturité et en valeur incrémentale pour assurer une préparation optimale des réseau afin d’assurer un premier stade de et rapide du SOC. L’utilisation des méthodes équipes et mettre en lumière les éventuels détection et potentiellement de blocage Agile est donc tout indiquée, en itérant sur le manques. automatique. cycle décrit dans l’encart suivant. Il s’agit ensuite d’assurer la collecte d ’ i n f o r m a t i o n s e n d é p l oy a n t u n concentrateur sur site. Les logs des équipement réseau et serveurs pourront ainsi être envoyés aux SIEM20 existants ou dédiés dans lesquels se feront corrélation L’utilisation des méthodes Agile pour la mise en place d’un SOC Industriel est tout indiquée, et détection. Les SOC21 et CERT22 peuvent en itérant sur le cycle suivant : alors réaliser les opérations d’analyse, détection et éventuellement de réaction • Identification d’un événement redouté avec le métier ; sur incident en se basant sur des scénarios • Analyse de l’architecture du SI Industriel et identification des actifs concernés ; classiques. • Collecte des données permettant de détecter cet événement ; Les retours terrain montrent que les SOC s’appuient souvent sur des données issues de flux ou d’équipements de sécurité (pare-feu, sondes…). Or on constate que les sources de données « industrielles », encore trop peu exploitées, sont parfois facilement accessibles et peuvent constituer un apport important et complémentaire aux données issues des flux. • Implémentation du scénario de détection. Il est à noter que l’envoi de logs peut être consommateur de ressources en termes de bande passante, un filtrage peut être réalisé directement au niveau du concentrateur pour n’envoyer que les informations pertinentes aux SIEM. 19. IDPS i.e. Intrusion Detection and Prevention Systems. 20. SIEM i.e. Security Incident and Event Management. 21. SOC i.e. Security Operation Cente. 22. CERT i.e. Computer Emergency Response Team. 13
PROTÉGER ET MAINTENIR EN CONDITION DE SÉCURITÉ LES SI INDUSTRIELS 5. Une approche progressive et participative garantira le succès de la démarche La mise en condition de sécurité d’un SI Si ce vaste chantier est souvent initialisé en • La construction des moyens de Industriel est un chantier complexe qui ne central, l’enjeu reste de pouvoir embarquer pilotage de la montée en matu- peut être fait qu’avec le Métier. Il convient les sites, parfois répartis dans le monde rité et de gestion du changement donc de travailler avec lui de manière entier, pour assurer une sécurité pérenne (matrices de maturité, outils de modélisation budgétaire par site, progressive et participative sur chacun des dans le temps. Nous observons, en général, définition d’indicateurs de pilotage, chantiers suivants : une démarche en deux temps : services centraux consommables / Prendre connaissance de son SI par les sites…). 1. U n p ro g ra m m e c y b e r s é c u r i té Industriel en réalisant une cartogra- pluriannuel (souvent 3 ans) pour un La mise en place de la gouvernance peut phie en priorisant les éléments les budget de 10 à 15 millions d’euros plus critiques ; démarrer après le programme et tirer ainsi visant à : profit du premier réseau de correspondant / Mitiger les risques sur le SI Indus- sensibilisé à la cybersécurité bâti par le • Réaliser l’inventaire des SI triel en mettant en place l’état de Industriels ; programme. l’art de l’architecture réseau sécuri- sée et définir les processus d’admi- Une fois construite, il s’agit ensuite de • Élever le niveau de sécurité du parc nistration – les SI de Sûreté, par leur existant par la mise en place de pro- l’animer et de piloter la progression des criticité, devront faire l’objet d’une tections souvent périmétriques et sites et des systèmes industriels à la fois en attention particulière ; de filtrage ainsi que la remédiation termes de niveau de sécurité et de niveau / Atteindre un niveau de sécurité des vulnérabilités les plus critiques de maturité. adéquat par le durcissement et le – la définition de procédures est ici maintien en condition de sécurité nécessaire ; Cette animation réunit en général : des équipements dans le temps – des discussions pourront notam- • Faire émerger un premier réseau / Un réseau responsables cybersécu- ment avoir lieu avec les fournisseurs de coordinateurs cybersécurité rité locaux de 0,5 à 2 ETP23 par site et constructeurs d’équipements ; locaux ; en charge de réaliser les projets, d’implémenter les activités récur- / Mettre en place les outils néces- 2. La création d’une filière cybersécurité rentes de cybersécurité, d’améliorer saires à la détection d’incident de industrielle et de la gouvernance continuellement la sécurité et de sécurité, qui peuvent avoir une in- associée réunissant : reporter ; fluence sur la production, et définir les processus de réaction. • Le cadrage des activités clés à pilo- / Une équipe centrale de 3 à 10 ETP ter par les acteurs locaux ; pilotant globalement et appuyant les Toutes ces actions ne peuvent pas toujours responsables locaux notamment en être menées en parallèle. La définition • La construction participative d’ou- termes d’expertise. d’une feuille de route claire va permettre tils pour aider ce réseau de respon- la priorisation des différentes actions pour sable locaux à opérer les activités pouvoir maitriser les coûts et maximiser de cybersécurité sur le contenu ; l’apport pour le Métier. 23. Ces chiffres peuvent varier significativement en fonction de la taille de l’entreprise et du nombre de sites locaux, il s’agit d’une moyenne observée dans de grandes organi- sations internationales que Wavestone accompagne 14
15
Dans un monde où savoir se transformer est la clé du succès, Wavestone s’est donné pour mission d’éclairer et guider les grandes entreprises et organisations dans leurs transformations les plus critiques avec l’ambition de les rendre positives pour toutes les parties prenantes. C’est ce que nous appelons « The Positive Way ». Wavestone rassemble plus de 3 000 collaborateurs dans 8 pays. Il figure parmi les leaders indépendants du conseil en Europe, et constitue le 1er cabinet de conseil indépendant en France. Wavestone est coté sur Euronext à Paris et labellisé Great Place To Work®. 2019 I © WAVESTONE
Vous pouvez aussi lire