<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Alexandrine Torrents, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/alexandrine-torrents/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Fri, 08 Jul 2022 12:58:57 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Alexandrine Torrents, Auteur</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>S4x22 &#8211; L&#8217;histoire de deux architectures ICS sécurisées (très différentes)</title>
		<link>https://www.riskinsight-wavestone.com/2022/07/s4x22-lhistoire-de-deux-architectures-ics-securisees-tres-differentes/</link>
					<comments>https://www.riskinsight-wavestone.com/2022/07/s4x22-lhistoire-de-deux-architectures-ics-securisees-tres-differentes/#respond</comments>
		
		<dc:creator><![CDATA[Alexandrine Torrents]]></dc:creator>
		<pubDate>Fri, 08 Jul 2022 12:58:53 +0000</pubDate>
				<category><![CDATA[Challenges]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ICS]]></category>
		<category><![CDATA[S4x22]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=18294</guid>

					<description><![CDATA[<p>Introduction Comme indiqué dans mon premier article sur le sujet, cette année, j&#8217;ai eu l&#8217;occasion de parler sur la scène principale de s4, une conférence de 3 jours, dédiée à la cybersécurité ICS, qui s&#8217;est tenue à Miami South Beach...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/07/s4x22-lhistoire-de-deux-architectures-ics-securisees-tres-differentes/">S4x22 &#8211; L&rsquo;histoire de deux architectures ICS sécurisées (très différentes)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2>Introduction</h2>
<p>Comme indiqué <a href="https://www.riskinsight-wavestone.com/en/2022/05/s4x22-write-up-of-the-ics-cybersecurity-conference/">dans mon premier article sur le sujet</a>, cette année, j&rsquo;ai eu l&rsquo;occasion de parler sur la scène principale de s4, une conférence de 3 jours, dédiée à la cybersécurité ICS, qui s&rsquo;est tenue à Miami South Beach du 19 au 21 avril 2022 et organisée par Dale Peterson.</p>
<p>Le thème de cette année était « No Limits ! ». Ce thème m&rsquo;a donné l&rsquo;idée de réfléchir à l&rsquo;avenir des architectures de réseaux ICS.</p>
<p>La vidéo de la conférence est maintenant disponible sur la chaîne YouTube de S4Events : <a href="https://youtu.be/jzadpM7khWk">lien</a></p>
<p>C&rsquo;est donc l&rsquo;occasion de vous donner plus de détails sur la présentation.</p>
<h2>Genèse de la présentation</h2>
<p>Dans le cadre de mes missions chez Wavestone, je travaille beaucoup sur la cybersécurité des SCI au sein de différentes entreprises. Ces dernières années, mon travail d&rsquo;assistance et de soutien aux RSSI s&rsquo;est de plus en plus concentré sur les architectures réseau.</p>
<p>J&rsquo;ai beaucoup entendu ce genre de déclarations :</p>
<ul>
<li>« J&rsquo;ai besoin d&rsquo;envoyer des données vers le Cloud pour pouvoir optimiser ma production ».</li>
<li>« Mon usine est exploitée par un partenaire externe, et j&rsquo;ai besoin de me connecter à son système d&rsquo;information ».</li>
<li>« Dans mon secteur d&rsquo;activité, je suis tenu légalement et contractuellement d&rsquo;envoyer ce type de données industrielles à un tiers ».</li>
</ul>
<p>Il y a de plus en plus de besoins professionnels nécessitant des interconnexions avec le SCI qui semblent légitimes. Mais comment permettre ces interconnexions de manière sécurisée ? Et pouvons-nous dire oui à tout ?</p>
<p>Les exigences en matière de cybersécurité des SCI ont toujours été les mêmes. Et en termes d&rsquo;architecture de réseau, nous en arrivons toujours au modèle Purdue, ainsi qu&rsquo;à la méthodologie des zones et des conduits. Traditionnellement, il y a une certaine rigidité quant à ce qu&rsquo;est une architecture ICS « sécurisée ».</p>
<p>L&rsquo;Internet a tendance à être considéré comme le « mal ultime » quand on parle d&rsquo;ICS.</p>
<p>Eh bien, « No Limits ! » m&rsquo;a donné envie de rêver un peu. Et si je pouvais partir de zéro et construire l&rsquo;architecture ICS de mes rêves sans aucunes limites ?</p>
<p>Dans ma présentation, je compare et oppose les exigences et l&rsquo;architecture de réseau sécurisée ICS correspondante de deux activités très différentes au sein de la même entreprise : les centrales électriques et les fermes solaires/éoliennes.</p>
<p>L&rsquo;histoire de deux architectures ICS sécurisées (très différentes)</p>
<h2>Présentation d’un cas pratique</h2>
<p>J&rsquo;ai travaillé pour des entreprises qui possèdent une grande variété de systèmes de contrôle :</p>
<ul>
<li>Activités historiques : centrales électriques (nucléaires, chimiques), raffineries.</li>
<li>Nouveaux métiers : parcs solaires et éoliens</li>
</ul>
<p>Ces différents métiers se retrouvent aujourd&rsquo;hui au sein d&rsquo;une même entreprise.</p>
<p>Pour ces entreprises, la politique de cybersécurité ICS existante doit être adaptée aux nouveaux usages et métiers. Dans ce cadre, comment définir des exigences/règles de cybersécurité <strong>qui s&rsquo;appliqueraient à l&rsquo;ensemble de l&rsquo;entreprise ?</strong></p>
<p>Durant mon intervention, je présente en détail les deux cas d&rsquo;utilisation.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-18020" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/image-1-a-tale-of-two.png" alt="" width="602" height="348" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/image-1-a-tale-of-two.png 602w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/image-1-a-tale-of-two-330x191.png 330w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/image-1-a-tale-of-two-67x39.png 67w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/image-1-a-tale-of-two-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/image-1-a-tale-of-two-600x348.png 600w" sizes="(max-width: 602px) 100vw, 602px" /></p>
<h3>L&rsquo;architecture historique sécurisée ICS</h3>
<p>Parlons d&rsquo;abord de l&rsquo;architecture historique. Elle suit le modèle Purdue, avec les bonnes vieilles exigences de cybersécurité des SCI :</p>
<ul>
<li>Une zone démilitarisée (DMZ) entre le réseau informatique et le réseau opérationnel, protégée par des pare-feu (un pare-feu entre le réseau opérationnel et la DMZ et un pare-feu entre la DMZ et le réseau informatique).</li>
<li>Pas de communication directe entre les réseaux IT et OT</li>
<li>Rupture de protocole dans la DMZ (utilisation de serveurs relais)</li>
<li>Pas d&rsquo;accès local à Internet sur le réseau OT (l&rsquo;accès à Internet passe par le réseau IT)</li>
</ul>
<p><img decoding="async" class="aligncenter size-full wp-image-18022" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/Image2-ATOT.png" alt="" width="602" height="337" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/Image2-ATOT.png 602w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/Image2-ATOT-341x191.png 341w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/Image2-ATOT-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/Image2-ATOT-600x337.png 600w" sizes="(max-width: 602px) 100vw, 602px" /></p>
<p>Lorsque <strong>nous essayons d&rsquo;appliquer les mêmes principes d&rsquo;architecture au cas d&rsquo;utilisation d&rsquo;une ferme solaire/éolienne</strong>, nous aboutissons à quelque chose qui n&rsquo;a pas de sens :</p>
<ul>
<li>Des communications d&rsquo;OT à OT passant par le réseau IT</li>
<li>Plusieurs DMZ et deux pares-feux pour chaque site industriel, même ceux qui n&rsquo;ont que quelques actifs sur le réseau.</li>
</ul>
<p><img decoding="async" class="aligncenter size-full wp-image-18030" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/ATOT-Image3.png" alt="" width="602" height="336" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/ATOT-Image3.png 602w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/ATOT-Image3-342x191.png 342w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/ATOT-Image3-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/ATOT-Image3-600x336.png 600w" sizes="(max-width: 602px) 100vw, 602px" /></p>
<h3>L&rsquo;architecture sécurisée de la ferme solaire/éolienne</h3>
<p>Ce cas de figure nous montre qu’il est nécessaire d’essayer autre chose et de repartir de zéro. Et si nous pouvions construire un réseau industriel géographiquement distribué en exploitant la technologie SD-WAN ?</p>
<ul>
<li>Réseau OT :
<ul>
<li>Bordure SD-WAN avec pare-feu de nouvelle génération sur chaque site</li>
<li>Tunnels VPN IPSEC entre les sites</li>
<li>Règles de filtrage à travers le VPN pour n&rsquo;autoriser que les flux légitimes, comme Modbus par exemple.</li>
<li>Détection avec activation de l&rsquo;IDS sur les firewallsDMZ in the Cloud</li>
</ul>
</li>
<li>Principalement une DMZ entre le réseau OT et l&rsquo;Internet directement (nous avons accès à l&rsquo;Internet sans passer par le réseau IT)</li>
<li>Plusieurs firewalls pour protéger les différentes zones</li>
<li>Services centraux pour le réseau OT
<ul>
<li>Bastion pour l&rsquo;accès à distance</li>
<li>Antivirus et serveurs de mise à jour : ils obtiennent leurs mises à jour directement d&rsquo;Internet (sites officiels) par le biais d&rsquo;une liste blanche d&rsquo;URL avec des proxies et distribuent ensuite les mises à jour au réseau OT par le biais de l&rsquo;architecture SD-WAN.IT network</li>
</ul>
</li>
<li>Interconnexion à travers le Cloud uniquement avec un autre pare-feu dédié</li>
</ul>
<p>Voici les principales différences avec l&rsquo;architecture précédente :</p>
<ul>
<li>Nous ne passons plus par le réseau informatique pour faire communiquer les sites industriels entre eux.</li>
<li>Nous avons une DMZ entre le réseau OT et l&rsquo;Internet directement</li>
<li>Nous n&rsquo;avons besoin que d&rsquo;une seule DMZ globale pour le réseau industriel.</li>
</ul>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-18028" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/a-tale-of-two-Image4.png" alt="" width="602" height="335" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/a-tale-of-two-Image4.png 602w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/a-tale-of-two-Image4-343x191.png 343w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/a-tale-of-two-Image4-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/a-tale-of-two-Image4-600x335.png 600w" sizes="auto, (max-width: 602px) 100vw, 602px" /></p>
<p>Cependant, soyez prudent. Cette architecture est plus risquée que l&rsquo;architecture historique.</p>
<ul>
<li>Maintenir un bon niveau de cybersécurité est difficile. Des erreurs peuvent être observées avec le temps sur le SD-WAN.</li>
</ul>
<p>Par exemple, on peut exposer un site directement sur Internet à cause d&rsquo;une mauvaise configuration du SD-WAN edge.</p>
<ul>
<li>Plusieurs exigences doivent être respectées pour protéger les actifs industriels :</li>
<li>Les communications doivent être contrôlées de bout en bout.</li>
<li>Les communications sont sécurisées en fonction du niveau et des besoins de l&rsquo;entreprise : Tunnels VPN IPSEC, filtrage réseau, relais si nécessaire, authentification, chiffrement, détection, etc.</li>
</ul>
<p>La rigueur est la clé avec cette architecture. Et finalement, ce que j&rsquo;aime le plus, c&rsquo;est le fait que les bases de la cybersécurité doivent être respectées&#8230; enfin !</p>
<h2>Méthode de classification ICS</h2>
<p>Revenons maintenant à notre objectif initial : comment formaliser les exigences de cybersécurité pour l&rsquo;ensemble de l&rsquo;entreprise et différencier les architectures sécurisées ICS ?</p>
<p>Pouvons-nous construire quelque chose autour des risques ?</p>
<p>Je présente <strong>une méthodologie de classification des SCI basée sur une approche standard basée sur les risques</strong> :</p>
<ul>
<li>Impact : en utilisant l&rsquo;échelle d&rsquo;impact HSE standard de l&rsquo;entreprise.</li>
<li>Probabilité : prise en compte de plusieurs facteurs, tels que la fonctionnalité du système ou sa connectivité.</li>
</ul>
<p>Avec l&rsquo;impact et la probabilité, nous pouvons placer notre système sur une matrice de risque qui donne la classification du système. Dans cet exemple, nous avons 4 classes d&rsquo;ICS.</p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-18026" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/A-TALE-OF-2Image5.png" alt="" width="602" height="338" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/A-TALE-OF-2Image5.png 602w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/A-TALE-OF-2Image5-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/A-TALE-OF-2Image5-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/A-TALE-OF-2Image5-600x338.png 600w" sizes="auto, (max-width: 602px) 100vw, 602px" /></p>
<p>Ensuite, je l&rsquo;applique à nos deux cas d&rsquo;utilisation. Nous nous retrouvons avec une classification différente pour nos systèmes :</p>
<ul>
<li>Système de classe 2 pour la ferme solaire/éolienne
<ul>
<li>Impact limité (2) car il n&rsquo;y a pas de risque HSE</li>
<li>Probabilité importante (3) en raison de la haute connectivité du système</li>
</ul>
</li>
<li>Système de classe 3 pour la centrale électrique
<ul>
<li>Impact élevé (3) en raison du risque HSE</li>
<li>Probabilité faible (2) car les interconnexions du système sont limitées.</li>
</ul>
</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-18024" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/a-tale-of-2-Image6.png" alt="" width="602" height="339" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/a-tale-of-2-Image6.png 602w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/a-tale-of-2-Image6-339x191.png 339w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/a-tale-of-2-Image6-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/a-tale-of-2-Image6-600x339.png 600w" sizes="auto, (max-width: 602px) 100vw, 602px" /></p>
<p>Ainsi, dans notre politique de cybersécurité ICS, nous pouvons avoir différentes exigences de cybersécurité en fonction de la classification du système.</p>
<h2>A retenir</h2>
<p>Plusieurs facteurs peuvent être pris en compte pour une décision d&rsquo;architecture :</p>
<ul>
<li>Que fait le système de contrôle ?</li>
<li>Quel serait l&rsquo;impact d&rsquo;une cyberattaque ?</li>
<li>Quel est le niveau d&rsquo;exposition du système ?</li>
</ul>
<p>Pour conclure la présentation, j&rsquo;encourage les entreprises à lancer un groupe de travail pour soutenir les projets et construire une architecture sécurisée pour les nouveaux usages des SCI. Une bonne idée pourrait être de créer des modèles d&rsquo;architecture : identifier plusieurs cas d&rsquo;utilisation pour l&rsquo;entreprise et créer des architectures de référence basées sur l&rsquo;analyse des risques.</p>
<p>Cependant, il faut trouver le bon équilibre : avoir différentes architectures sécurisées pour chacun des cas d&rsquo;utilisation au sein de l&rsquo;entreprise est une bonne chose, mais seulement jusqu&rsquo;à un certain niveau de gestion. En effet, vous devrez assurer la maintenance de toutes ces architectures et solutions. Donc, malheureusement, vous ne pouvez pas avoir autant d&rsquo;architectures que de systèmes de contrôle !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/07/s4x22-lhistoire-de-deux-architectures-ics-securisees-tres-differentes/">S4x22 &#8211; L&rsquo;histoire de deux architectures ICS sécurisées (très différentes)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2022/07/s4x22-lhistoire-de-deux-architectures-ics-securisees-tres-differentes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cybersécurité des sites industriels : benchmark sur 40 audits</title>
		<link>https://www.riskinsight-wavestone.com/2021/05/cybersecurite-des-sites-industriels-benchmark-sur-40-audits/</link>
		
		<dc:creator><![CDATA[Alexandrine Torrents]]></dc:creator>
		<pubDate>Tue, 25 May 2021 15:02:37 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[audits]]></category>
		<category><![CDATA[benchmark]]></category>
		<category><![CDATA[étude]]></category>
		<category><![CDATA[industriel]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15867</guid>

					<description><![CDATA[<p>Plus de 40 audits de sites industriels Au cours des deux dernières années, les auditeurs de Wavestone ont réalisé plus de 40 audits cybersécurité de sites industriels, dans des secteurs d’activité variés (pharmaceutique, agroalimentaire, énergie…). Ces audits ont ainsi permis...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/05/cybersecurite-des-sites-industriels-benchmark-sur-40-audits/">Cybersécurité des sites industriels : benchmark sur 40 audits</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="heading-text el-text">Plus de 40 audits de sites industriels</h2>
<div class="uncode_text_column">
<p>Au cours des deux dernières années, les auditeurs de Wavestone ont réalisé plus de 40 audits cybersécurité de sites industriels, dans des secteurs d’activité variés (pharmaceutique, agroalimentaire, énergie…).</p>
<p>Ces audits ont ainsi permis de réaliser <strong>un benchmark du niveau de cybersécurité de ces sites sur une sélection de thématiques.</strong></p>
</div>
<figure id="post-15868 media-15868" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-15868 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-1.jpg" alt="" width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-1.jpg 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-1-340x191.jpg 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-1-69x39.jpg 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-1-768x432.jpg 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></figure>
<h2 class="heading-text el-text">Notre méthodologie d&rsquo;audit</h2>
<div class="uncode_text_column">
<p>Wavestone a développé un framework d’évaluation de site industriels, adaptable aux spécificité sectorielles ou du client, permettant une évaluation globale du niveau de cybersécurité d’un site ou d’une ligne de production :</p>
</div>
<figure id="post-15870 media-15870" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-15870" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-2-1.jpg" alt="" width="1280" height="503" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-2-1.jpg 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-2-1-437x172.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-2-1-71x28.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-2-1-768x302.jpg 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></figure>
<div class="heading-text el-text">
<h2 class="h2">Focus sur 5 thématiques clés</h2>
</div>
<div class="uncode_text_column">
<p><strong>Ce benchmark du niveau de cybersécurité des sites industriels se base sur une sélection de thématiques : la gouvernance, la sécurité réseau, les accès distants, le maintien en conditions de sécurité et la résilience. </strong>Pour chacune de ces catégories, nous partageons les succès, les échecs et les recommandations, en concluant sur nos actions clés pour bien démarrer un programme de sécurisation des sites industriels.</p>
</div>
<p>Retrouvez <a href="https://www.wavestone.com/app/uploads/2021/03/2021-Wavestone-Cybersecurite-des-sites-industriels.pdf">l&rsquo;étude détaillée</a> et le replay du <a href="https://app.livestorm.co/wavestone/webinar-cybersecurite-des-sites-industriels-benchmark-sur-40-audits?type=detailed">webinar</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/05/cybersecurite-des-sites-industriels-benchmark-sur-40-audits/">Cybersécurité des sites industriels : benchmark sur 40 audits</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyber résilience en milieu industriel</title>
		<link>https://www.riskinsight-wavestone.com/2021/03/cyber-resilience-en-milieu-industriel/</link>
		
		<dc:creator><![CDATA[Alexandrine Torrents]]></dc:creator>
		<pubDate>Mon, 15 Mar 2021 10:30:59 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[Industrie]]></category>
		<category><![CDATA[Manufacturing]]></category>
		<category><![CDATA[OT]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Reconstruction]]></category>
		<category><![CDATA[résilience]]></category>
		<category><![CDATA[SI industriel]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15340</guid>

					<description><![CDATA[<p>Pour les lecteurs les plus impatients, vous pouvez accéder directement aux Eléments clés à la fin de l&#8217;article. Rappel de l’état de la menace L’ANSSI indique dans ÉTAT DE LA MENACE RANÇONGICIEL &#8211; À L&#8217;ENCONTRE DES ENTREPRISES ET INSTITUTIONS[1] publié...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/03/cyber-resilience-en-milieu-industriel/">Cyber résilience en milieu industriel</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Pour les lecteurs les plus impatients, vous pouvez accéder directement aux <a href="#clés"> Eléments clés</a> à la fin de l&rsquo;article.</p>
<h3>Rappel de l’état de la menace</h3>
<p style="text-align: justify;">L’ANSSI indique dans <em>ÉTAT DE LA MENACE RANÇONGICIEL &#8211; À L&rsquo;ENCONTRE DES ENTREPRISES ET INSTITUTIONS</em><a href="#_ftn1" name="_ftnref1">[1]</a> publié le 05/02/2020 : «&nbsp;Depuis 2018, l’ANSSI et ses partenaires constatent que de plus en plus de groupes cybercriminels possédant des ressources financières et des compétences techniques importantes favorisent le ciblage d’entreprises et institutions particulières dans leurs attaques par rançongiciel.&nbsp;».</p>
<p style="text-align: justify;">Face à ce constat, il est plus que jamais nécessaire de sécuriser les systèmes d’information. Cela passe bien entendu par l’application des fondamentaux de la sécurité&nbsp;: application des mises à jour, gestion des comptes et des mots de passe, gestion de la segmentation réseau etc. Pour rappel, l’application de ces premières mesures permet déjà de réduire sensiblement la probabilité qu’un système d’information soit sujet à un rançongiciel, mais ne peut en aucun cas garantir que cela n’arrivera pas.</p>
<h3 style="text-align: justify;">Spécificité du secteur industriel</h3>
<p style="text-align: justify;">Cependant, même si de nouvelles solutions de défense sont continuellement développées, le coût et la complexité de déploiement de certaines d’entre elles les rendent finalement peu usitées. Cela est d’autant plus vrai en milieu industriel, où leur intégration peut s’avérer complexe, certains systèmes étant figés dans une configuration fonctionnelle. De plus, les budgets alloués à la sécurité informatique en milieu industriel, bien qu’en augmentation ces dernières années, ne sont pas encore suffisants pour bon nombre de sites.</p>
<p style="text-align: justify;">Par ailleurs, un système d’information industriel partage une base commune avec un système d’information classique, et est donc sujet aux mêmes attaques. Bien entendu, des attaques telles que Stuxnet, Triton, ou encore BlackEnergy (à plus faible échelle) nécessitent des compétences supplémentaires. Cependant, il est toujours bon de rappeler que les cibles d’intérêt pour les groupes possédant ce type de moyens sont généralement déjà soumises à des obligations règlementaires (LPM, directive NIS etc.), qui si respectées, limitent grandement les risques qu’une attaque soit réussie à leur encontre. Pourtant, ces systèmes ne sont pas invulnérables, et doivent donc également se préparer à y répondre.</p>
<h3 style="text-align: justify;">Attaque inévitable sur les systèmes industriels : comment minimiser l&rsquo;impact et redémarrer les opérations rapidement ?</h3>
<p style="text-align: justify;">Il apparait donc que&nbsp;:</p>
<ul style="text-align: justify;">
<li>Se protéger de la menace est souvent limité à l’application des mesures de sécurité basiques si aucune obligation règlementaire n’est applicable au système d’information cible&nbsp;;</li>
<li>Identifier les sources de menace et détecter une attaque avant qu’elle n’atteigne son objectif nécessite dans l’immense majorité des cas des moyens trop importants vis-à-vis des budgets des systèmes d’information industriels actuels.</li>
</ul>
<p style="text-align: justify;">En partant du principe que la probabilité qu’un système d’information subisse une cyberattaque réussie, et plus spécifiquement un rançongiciel, dans un avenir proche est quasi certaine, la question suivante se pose donc&nbsp;: «&nbsp;Comment se préparer à une cyberattaque majeure, maintenir les activités critiques dans un mode dégradé, le tout en regagnant rapidement confiance dans le système d’information industriel&nbsp;?&nbsp;».</p>
<p style="text-align: justify;">La réponse à cette question est couverte par les deux derniers piliers de la sécurité informatique d’après le <em>framework</em> NIST&nbsp;: <em>respond</em> (répondre) et <em>recover </em>(récupérer). Une tentative de réponse à cette question est présentée dans cet article.</p>
<p style="text-align: justify;">Note&nbsp;: la première partie de cet article «&nbsp;Comment répondre à une attaque avant qu’il ne soit trop tard&nbsp;?&nbsp;» n’est pas nécessaire à la mise en place des recommandations détaillées dans la seconde partie «&nbsp;Comment récupérer après une attaque si elle n’a pas pu être circonscrite&nbsp;?&nbsp;». Bien que l’implémentation de mesures de filtrage réseau soit vivement conseillée, il peut être intéressant pour les sites où la mise en place desdites mesures de filtrage est trop longue, de commencer par la partie préparation de la remédiation à une cyberattaque, plus facile à mettre en œuvre.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Comment répondre à une attaque avant qu’il ne soit trop tard&nbsp;?</h2>
<h3 style="text-align: justify;">Impliquer les équipes industrielles</h3>
<p style="text-align: justify;">Avant de parler des mesures pouvant être mises en place pour répondre à un incident de sécurité numérique, il peut être intéressant de rappeler que le personnel industriel est habitué la gestion de crise.</p>
<p style="text-align: justify;">En effet, bon nombre d’industries organisent régulièrement des exercices de gestions de crises (incendie, risque chimique, catastrophe naturelle etc.). Sur la majorité des sites sensibles, des procédures sont donc déjà disponibles pour répondre à ce type d’incident, le tout sous la direction d’un responsable dédié. Par ailleurs, des protections physiques autonomes sont généralement disponibles&nbsp;: soupape de surpression, clapet anti-retour, sprinkler etc. bien qu’ils soient parfois remplacés par des systèmes instrumentés de sécurité connectés.</p>
<p style="text-align: justify;">Le contexte est donc propice à l’ajout d’une nouvelle procédure afin de répondre à une attaque informatique. Celle-ci consistera généralement en l’isolation du système d’information industriel de l’extérieur via une procédure dite de «&nbsp;bouton rouge&nbsp;». Afin de rédiger la procédure associée, l’implication du personnel du site sera essentielle, notamment pour s’assurer que l’application de cette dernière ne soit pas plus nocive que l’attaque elle-même.</p>
<h3 style="text-align: justify;">Un prérequis à la mise en place de posture d&rsquo;isolement : la maitrise de ses flux et l&rsquo;implémentation de cloisonnement/filtrage réseau</h3>
<p style="text-align: justify;">En effet, il est nécessaire de mesurer les impacts engendrés par l’usage du «&nbsp;bouton rouge&nbsp;». Pour cela, il faut tout d’aborder lister les interconnexions du site industriel avec d’autres systèmes.</p>
<p style="text-align: justify;"><strong>Lister les interconnexions avec d’autres systèmes d’informations</strong></p>
<p style="text-align: justify;">Il peut être intéressant de commencer par lister les flux entre le système d’information industriel et l’extérieur. En premier lieu, il convient de définir ce que contient ce système. Dans un cas basique, il regroupe les automates industriels, la supervision, ainsi que le matériel nécessaire à l’interconnexion des deux premiers.</p>
<p style="text-align: justify;">D’autres équipements peuvent ensuite venir s’y greffer&nbsp;: un serveur d’historisation, des postes clients pour la supervision, un NAS etc. Ce réseau, nommé réseau industriel par la suite, est généralement connecté avec d’autres réseaux&nbsp;afin de partager des informations avec des équipements de ces derniers.</p>
<p style="text-align: justify;">Il est notamment possible de citer&nbsp;:</p>
<ul style="text-align: justify;">
<li>Des échanges avec l’ERP de l’entreprise (qu’un MES&nbsp;– <em>Manufacturing Execution System</em> soit présent ou non), généralement localisé sur le réseau bureautique&nbsp;;</li>
<li>Des échanges avec des partenaires&nbsp;: régulation des réseaux électriques, d’eau, de gaz etc.</li>
<li>Des échanges avec des fournisseurs de service&nbsp;: météo, solutions <em>cloud</em> d’optimisation énergétique, de maintenances prédictives etc.</li>
</ul>
<p style="text-align: justify;">Ces flux, bien qu’utiles pour simplifier l’exploitation, peuvent généralement être temporairement coupés ou remplacés par des moyens de substitution (appel téléphonique pour indiquer les niveaux de production par exemple).</p>
<p style="text-align: justify;">Par ailleurs, chaque site industriel est différent, et gère donc différemment ces interconnexions. Il est notamment courant de voir des réseaux MPLS dédiés aux sites industriels lorsque l’entreprise en possède plusieurs. Dans d’autres cas, le réseau bureautique sera utilisé pour les fédérer. Il en va de même pour les besoins de connexion entre ces réseaux industriels et Internet, qui passent parfois d’abord par le réseau bureautique, ou bénéficient d’une sortie directe.</p>
<p style="text-align: justify;"><strong>Lister ses flux internes</strong></p>
<p style="text-align: justify;">Après avoir listé les interconnexions entre le réseau industriel et l’extérieur, il reste à lister les flux internes. La majorité de ces flux devraient être strictement nécessaires au bon fonctionnement du processus industriel, tels que ceux entre la supervision et les automates. La coupure de ces connexions nécessiterait donc de stopper le processus industriel, ou au minimum de le mettre en sûreté.</p>
<p style="text-align: justify;">Il peut alors être intéressant de séparer les équipements et flux associés en plusieurs zones&nbsp;:</p>
<ul style="text-align: justify;">
<li>Supervision&nbsp;;</li>
<li>Réseau de terrain&nbsp;;</li>
<li>Autres (postes clients de la supervision, serveur d’historisations, etc.).</li>
</ul>
<p style="text-align: justify;">La mise en place de ces zones permet de réduire drastiquement l’exposition de ces composants. En effet, seule la supervision devrait avoir accès aux réseaux de terrain, tandis que la catégorie «&nbsp;autres&nbsp;» ne devrait pouvoir accéder qu’à la supervision.</p>
<p style="text-align: justify;">D’autres zones peuvent être nécessaires à implémenter telles que&nbsp;:</p>
<ul style="text-align: justify;">
<li>Une zone d’administration&nbsp;: qui pourrait également être utilisée pour programmer les automates en fonction de la répartition des rôles et des responsabilités sur le site&nbsp;;</li>
<li>Une DMZ&nbsp;: pouvant accueillir un serveur relais afin que les équipements extérieurs au site industriel ne se connectent pas directement à la supervision pour venir récupérer les données de production etc.</li>
</ul>
<p style="text-align: justify;">En fonction des services proposés (serveur WSUS, serveur antivirus, Terminal Server pour la prise en main à distance etc.) d’autres zones peuvent bien évidemment encore être ajoutées.</p>
<p style="text-align: justify;"><strong>Evaluer le réel besoin de ses flux</strong></p>
<p style="text-align: justify;">Après avoir listé l’ensemble de ces flux, il est intéressant d’identifier le besoin réel de chacun d’entre eux. Par exemple, est-ce vraiment nécessaire de pouvoir accéder à ses courriers électroniques depuis un serveur de supervision&nbsp;?</p>
<p style="text-align: justify;">Afin de limiter l’exposition du réseau industriel à l’extérieur, il pourrait également être nécessaire de sortir certains équipements de ce dernier. Par exemple, si une base de données accédée depuis le réseau bureautique est alimentée par la supervision, mais non utile à celle-ci, l’héberger directement sur le réseau bureautique peut s’avérer plus simple que de tenter d’en limiter les accès.</p>
<p style="text-align: justify;">Une fois les flux nécessaires clairement identifiés, il convient de configurer les règles de filtrage associées de manière fine (adresse IP source, adresse IP destination, port de destination). Ce travail nécessite généralement un investissement humain important, principalement des équipes en charge du site industriel, ainsi qu’un coût matériel non négligeable pour se doter d’équipements de sécurité. C’est cependant un prérequis à la mise en place des postures de repli décrites par la suite. Dans un cas idéal, un filtrage applicatif (niveau 7 du modèle OSI) pourrait également être implémenté.</p>
<p style="text-align: justify;">Ce travail, bien qu’essentiel à la mise en place de postures d’isolement, est également l&rsquo;une des actions fondamentales à réaliser dans le cadre de la sécurisation d’un système d’information (industriel ou non). En effet, chaque flux coupé est un flux qu’il n’est pas nécessaire de surveiller, ainsi qu’un flux de moins exploitable par un attaquant.</p>
<h3 style="text-align: justify;">Préparer ses postures de repli</h3>
<p style="text-align: justify;">L’isolation complète de l’ensemble des équipements d’un système d’information industriel n’est pas toujours souhaitable, même en cas d’attaque. Après avoir listé ces flux, il peut alors être intéressant de ne pas mettre en place une seule posture d’isolement, mais plusieurs postures de repli, permettant dans certains cas de pouvoir continuer à travailler presque normalement.</p>
<p style="text-align: justify;"><strong>Posture de repli préventif : isoler l&rsquo;usine en cas d&rsquo;attaque sur un réseau tiers</strong></p>
<p style="text-align: justify;">Après avoir identifié les flux entre le réseau industriel et l’extérieur, il est possible de créer une posture de repli associée afin de les désactiver en cas de besoin. L’objectif de cette posture est de couper toutes les interconnexions du réseau industriel avec l’extérieur afin d’empêcher toute propagation d’une attaque. Une solution éprouvée est de regrouper ces flux sur quelques ports Ethernet dédiés. Ainsi, il suffit d’indiquer dans les procédures associées de débrancher les câbles associés pour activer la posture de repli. Cela évite également d’intervenir sur la configuration des pare-feux en cas d’incident de cybersécurité.</p>
<p style="text-align: justify;">Par ailleurs, il est également nécessaire de définir les cas où cette posture devrait être activée. Si elle peut l’être sans poser de problème particulier à la production, ni ajouter trop travail au personnel du site, la question peut se poser de la réelle nécessité de ces flux.</p>
<p style="text-align: justify;">Si cette posture a bel et bien des impacts sur les activités industrielles du site, il faut donc trouver un bon équilibre entre la déclencher trop tôt (dès que l’antivirus d’un poste de travail bureautique remonte une alerte), ou trop tard (après le chiffrement des premiers postes industriels). Cela dépendra également du contexte de l’entreprise et de ses moyens (équipe de veille sécurité dédiée ou non etc.).</p>
<p style="text-align: justify;"><strong>Spécificité (sites distribués, non autonomes etc.)</strong></p>
<p style="text-align: justify;">Dans le cas où l’ensemble des flux avec l’extérieur n’ont pas la même destination, il peut être également intéressant de décliner plusieurs postures de repli spécifiques. En effet, si le prestataire en charge de la gestion des caméras du site alerte sur le fait qu’il subit une attaque par rançongiciel, il semble plus optimal de ne déconnecter que les flux entre ce prestaire et le réseau de l’usine, plutôt que l’ensemble des flux, incluant notamment ceux vers l’ERP.</p>
<p style="text-align: justify;">Dans le cas où le processus industriel est distribué sur plusieurs sites (usine de production et de distribution notamment), l’activation de la posture de repli préventif ne devrait pas couper les flux entre ces différents sites. En effet, des liaisons spécifiques devraient y être dédiées. Si cela n’est pas le cas, utilisation du réseau bureautique pour assurer ces connexions par exemple, un projet de refonte du réseau industriel est probablement à prévoir (déploiement d’une VRF dédiée, ou d’un réseau SDWAN par exemple).</p>
<p style="text-align: justify;">Enfin, il est toujours bon de rappeler que chaque usine étant différente, une étude locale sera à mener sur chacune pour en comprendre les spécificités.</p>
<p style="text-align: justify;"><strong>Posture de repli de dernier recours : couper le système d&rsquo;information en cas d&rsquo;attaque avérée sur l&rsquo;usine</strong></p>
<p style="text-align: justify;">Enfin, il peut être intéressant de préparer une posture de repli de dernier recours. Cette dernière devrait consister en l’isolation de chaque VLAN (si définis, de préférence avec une interface locale homme-machine par VLAN pour assurer un mode dégradé) ou de chaque équipement (extinction des commutateurs &#8211; <em>switch</em>) afin d’empêcher l’attaquant de continuer ses actions, qui, dans les cas d’attaques les plus avancées, pourraient cibler directement le processus industriel du site.</p>
<p style="text-align: justify;">L’objectif est alors de mettre le site en sûreté ou d’en assurer les services essentiels. L’activation de cette posture implique de travailler sans système d’information, et ne devrait être appliquée qu’en cas de compromission avérée d’au moins un équipement du site puisqu’elle aboutit au même résultat immédiat qu’un rançongiciel, si ce n’est pire.</p>
<p style="text-align: justify;">Un travail en amont avec les exploitants sera nécessaire afin de lister l’ensemble des actions à réaliser lors de l’activation de cette posture et définir des modes dégradés. En effet, cela va généralement nécessiter d’activer des astreintes afin de réaliser manuellement certaines tâches&nbsp;: vérification du bon fonctionnement des équipements, notamment sur les sites distants, utilisation des interfaces hommes-machines locales, etc. Par ailleurs, certains processus industriels ne sont plus pilotables manuellement aujourd’hui, et devront donc être compléments stoppés puisqu’aucun mode dégradé n’est disponible.</p>
<p style="text-align: justify;">Afin d’estimer les impacts de l’activation d’une telle posture, il peut être intéressant de s’intéresser aux impacts listés en cas d’incendie ou de panne générale d’électricité. Par ailleurs, seul un test réel de cette posture permet de s’assurer de ses impacts opérationnels.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Comment récupérer après une attaque si elle n’a pu être circonscrite&nbsp;?</h2>
<p style="text-align: justify;">Dans certains cas, l’activation des postures de repli peut ne pas suffire à protéger l’ensemble du système d’information industriel, notamment si elles sont activées trop tard. Il est alors essentiel de pouvoir procéder à la reconstruction de tout ou partie dudit système dans un temps suffisamment court pour limiter les impacts associés.</p>
<p style="text-align: justify;">Les principaux prérequis nécessaires à la restauration d’un système d’information industriel sont listés ci-après.</p>
<h3 style="text-align: justify;">Que faut-il sauvegarder pour pouvoir restaurer ses automates ?</h3>
<p style="text-align: justify;">Afin de pouvoir redémarrer l’usine, il est nécessaire dans la plupart des cas de commencer à restaurer les automates, ce qui nécessite deux éléments principaux.</p>
<p style="text-align: justify;"><strong>Posséder une copie à jour de ses programmes automates</strong></p>
<p style="text-align: justify;">Les automates sont épargnés dans la plupart des attaques actuelles, probablement puisque cibler les postes Windows suffit aux attaquants pour atteindre leurs objectifs visés. Cependant, les attaques sont amenées à être de plus en plus ciblées, et la majorité des automates actuellement en service ne sont pas sécurisables (communications non chiffrées et non authentifiées, mots de passe par défaut, fonctionnalité d’administration non désactivables etc.).</p>
<p style="text-align: justify;">Il convient donc de sauvegarder ces programmes, ce qui est déjà généralement le cas, notamment sur le poste de programmation (appartenant parfois à un prestataire) utilisé lors de la mise en service de l’appareil. Il est à noter que ces sauvegardes devraient être stockées sur au moins un support hors-ligne, de façon à ne pas les voir chiffrer au même moment que le poste les hébergeant.</p>
<p style="text-align: justify;">Ces constats restent valables même pour les nouvelles gammes d’automates, qui, bien que bénéficiant d’un niveau de sécurité sans commune mesures avec leurs prédécesseurs, ne sont pour autant pas invulnérables.</p>
<p style="text-align: justify;"><strong>Sauvegarder un moyen de télécharger ces programmes sur les automates</strong></p>
<p style="text-align: justify;">La majorité des automates nécessite un logiciel dédié pour être programmé. Et ce, même pour simplement télécharger un programme déjà écrit. Il convient donc de posséder une copie de ces programmes.</p>
<p style="text-align: justify;">Dans certains cas, un poste de programmation déconnecté du réseau et réservé à cet usage peut être une solution. Il est cependant à noter que le maintien en condition de sécurité d’un tel poste peut rapidement s’avérer complexe. Si cette solution est sélectionnée, ce poste pourrait également héberger la copie des programmes automates. Garder un second jeu de sauvegarde hors-ligne (disque dur externe par exemple) serait cependant une sécurité supplémentaire.</p>
<p style="text-align: justify;">Par ailleurs, si de nouvelles gammes d’automates sont utilisées, avec les dernières fonctionnalités de sécurité activées, d’autres éléments sont à sauvegarder tels que : les mots de passe des programmes automates, les certificats utilisés pour certaines communications (ou un moyen d’en regénérer) etc.</p>
<p style="text-align: justify;">Ces prérequis sont également valables pour les équipements réseaux (pare-feux, commutateurs etc.).</p>
<h3 style="text-align: justify;">Que faut-il sauvegarder pour pouvoir restaurer son matériel informatique essentiel ?</h3>
<p style="text-align: justify;"><strong>Identifier ce qui est vraiment nécessaire</strong></p>
<p style="text-align: justify;">La restauration des superviseurs, et des postes clients associés, revient généralement à restaurer un système Windows et les programmes associés. Plusieurs questions sont alors à se poser pour identifier les éléments à sauvegarder&nbsp;:</p>
<ul style="text-align: justify;">
<li>Quels sont les équipements nécessaires ? Un poste d’ingénierie, un superviseur, quelques postes opérateurs ?</li>
<li>Est-il possible de réinstaller le superviseur de zéro (nouvelles installations de Windows et du logiciel de supervision) puis d’y déposer une sauvegarde de la configuration du superviseur&nbsp;? Est-ce réalisable en un temps suffisamment court&nbsp;?</li>
<li>Une copie complète du disque du superviseur ne serait-elle pas plus simple&nbsp;? Il suffirait en effet d’insérer le disque sauvegardé pour redémarrer.</li>
<li>Des modifications sont-elles régulièrement apportées au logiciel de supervision&nbsp;? Si oui, est-il nécessaire de toutes les sauvegarder&nbsp;? Dans ce cas, il parait complexe de réaliser une copie complète du disque à chaque fois.</li>
</ul>
<p style="text-align: justify;"><strong>Sauvegarder intelligemment</strong></p>
<p style="text-align: justify;">Dans la majorité des cas, les sauvegardes des postes Windows sont réalisées de la même manière que celles des programmes automates, c’est-à-dire en réalisant des copier/coller. Il pourrait alors être intéressant de s’intéresser aux mécanismes de sauvegarde automatique. Cependant, ces derniers sont probablement à proscrire pour les usines partant de zéro et ne bénéficiant pas d’un budget suffisant pour les installer sereinement. En effet, la mise en œuvre de ce type de solution de manière sécurisée reste généralement plus complexe que de réaliser une simple copie bit à bit d’un disque dur.</p>
<h3 style="text-align: justify;">Ne pas négliger la documentation et l’entrainement</h3>
<p style="text-align: justify;">Avoir à disposition des sauvegardes complètes n’est cependant pas suffisant. Il est également nécessaire de rédiger les modes opératoires détaillés permettant de restaurer ces sauvegardes. En effet, si une crise venait à survenir, le stress des équipes, et l’indisponibilité potentielle de certains des sachants, pourraient mener à des erreurs de manipulations en l’absence de documentation.</p>
<p style="text-align: justify;">Ces procédures n’ont pas vocation à permettre une restauration complète de l’ensemble des systèmes, mais au moins de permettre de redémarrer les éléments essentiels précédemment identifiés&nbsp;:</p>
<ul style="text-align: justify;">
<li>Un poste d’ingénierie avec les logiciels de programmation automates associés&nbsp;;</li>
<li>Un superviseur&nbsp;;</li>
<li>Deux à trois postes de travail des opérateurs&nbsp;;</li>
<li>Les automates essentiels de l’usine.</li>
</ul>
<p style="text-align: justify;">Par ailleurs, il est généralement recommandé de bénéficier d’au moins deux jeux de sauvegardes, l’un stocké à proximité des équipements concernées, l’autre à stocker sur un site physiquement éloigné, et dont l’accès est limité à un nombre restreint de personnes. Il peut être tentant de stocker un jeu de sauvegarde supplémentaire en ligne, mais il est à noter qu’en cas de cyberattaque, et d’activation des postures de repli, il soit complexe de télécharger ces sauvegardes et de les déposer sur les systèmes à restaurer.</p>
<p style="text-align: justify;">Enfin, il est essentiel de tester l’ensemble de ces procédures pour s’assurer qu’elles sont exhaustives. Un test pourrait par exemple être l’occasion de se rendre compte que la sauvegarde de la configuration du superviseur n’inclut pas la clé de licence, ou encore que les mots de passes configurés lors de la copie complète du disque aient été modifiés depuis sans en garder l’historique.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Conclusion</h2>
<p style="text-align: justify;">La gestion des crises est une composante importante du métier de beaucoup d’exploitants de systèmes industriels. Ces mêmes personnes sont également les plus en maitrise sur leur périmètre. Pour autant, il ne s’agit généralement pas d’experts en informatique. Des mesures pragmatiques, et adaptées à leur contexte, seront donc bien plus utiles qu’un guide générique de 200 pages regroupant l’ensemble des bonnes pratiques à appliquer sur un système d’information.</p>
<p style="text-align: justify;">Tout comme en développement avec le principe KISS (<em>Keep it simple,stupid),</em> <strong>les postures de repli, ainsi que les procédures de restauration, devraient rester simples à comprendre, et stupides à appliquer.</strong></p>
<p style="text-align: justify;">Par ailleurs, bien que l’application d’une politique de filtrage réseau stricte ne peut qu’être conseillée, elle n’est pas strictement nécessaire à la mise en place des actions de sauvegarde et restauration. Ainsi, même si la probabilité qu’une attaque aboutisse n’en sera que plus forte, il sera toujours possible de restaurer les systèmes critiques.</p>
<p style="text-align: justify;">Enfin, il est à noter que de plus en plus de processus industriels fonctionnent aujourd’hui en flux tendu. Dans ce type de contexte, la préservation du système industriel d’une attaque, ou la capacité de le restaurer rapidement, ne serait pas suffisant à maintenir le niveau de production si la gestion des commandes ou de la distribution par exemple sont indisponibles. La cyber résilience doit donc être prise en compte à l’échelle de l’entreprise, et non uniquement au niveau du site industriel.</p>
<h2 id="clés" style="text-align: justify;">Eléments clés</h2>
<p style="text-align: justify;">Pour répondre à une attaque avant qu’il ne soit tard il est nécessaire&nbsp;:</p>
<ul style="text-align: justify;">
<li>D’impliquer les équipes industrielles&nbsp;(sans quoi il est fort probable que l’informatique survive à l’attaque, mais sans que l’usine ne continue de répondre à sa mission première) ;</li>
<li>De maitriser ses flux et implémenter un cloisonnement/filtrage réseau afin de pouvoir mettre en place des postures de repli&nbsp;:
<ul>
<li>Préventives, afin d’isoler l&rsquo;usine en cas d&rsquo;attaque sur un réseau tiers&nbsp;sans pour autant impacter de manière trop significative le processus industriel&nbsp;;</li>
<li>De dernier recours, afin de couper le système d&rsquo;information en cas d&rsquo;attaque avérée sur l&rsquo;usine avant que l’attaquant ne modifie le processus industriel.</li>
</ul>
</li>
<li>De tester ces postures de repli, afin de s’assurer que leur activation ne soit pas pire que l’attaque.</li>
</ul>
<p style="text-align: justify;">Et dans le cas où l’attaque n’a pu être circonscrite, les éléments suivants sont généralement nécessaires afin de pouvoir récupérer de ladite attaque&nbsp;:</p>
<ul style="text-align: justify;">
<li>Posséder une copie à jour de ses programmes automates&nbsp;;</li>
<li>Sauvegarder un moyen de télécharger ces programmes sur les automates ;</li>
<li>Posséder au moins une copie de l’ensemble des sauvegardes critiques sur un support hors-ligne (disque dur externe par exemple)&nbsp;;</li>
<li>Identifier son matériel informatique essentiel (notamment afin de ne pas restaurer le serveur d’historisation avant celui de supervision…)&nbsp;;</li>
<li>Sauvegarder intelligemment, parfois une copie bit à bit du disque dur est plus efficace qu’une copie automatique sur un serveur dédié, généralement chiffré en même temps que le système dont il héberge les sauvegardes&nbsp;;</li>
<li>Ne pas négliger la documentation et l’entrainement (dans le cas contraire, une clé de licence oubliée, ou un sachant en vacances pourrait rapidement signer la fin de la restauration…).</li>
</ul>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> <a href="http://www.cert.ssi.gouv.fr/uploads/CERTFR-2020-CTI-001.pdf">www.cert.ssi.gouv.fr/uploads/CERTFR-2020-CTI-001.pdf</a></p>
<p style="text-align: justify;">Une nouvelle version de l’état de la menace a été publiée en ce début d’année&nbsp;: <a href="https://www.cert.ssi.gouv.fr/uploads/CERTFR-2021-CTI-001.pdf">https://www.cert.ssi.gouv.fr/uploads/CERTFR-2021-CTI-001.pdf</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/03/cyber-resilience-en-milieu-industriel/">Cyber résilience en milieu industriel</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quelle approche pour gérer les identités et les accès sur les infrastructures critiques ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/03/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques/</link>
		
		<dc:creator><![CDATA[Alexandrine Torrents]]></dc:creator>
		<pubDate>Thu, 14 Mar 2019 06:59:00 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[LPM]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11760</guid>

					<description><![CDATA[<p>La Loi de Programmation Militaire (LPM) 2014-2019 et les arrêtés sectoriels associés, ainsi que la déclinaison française de la directive européenne NIS, consacrent une place importante à la gestion des identités et des accès sur les infrastructures critiques. En effet,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/03/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques/">Quelle approche pour gérer les identités et les accès sur les infrastructures critiques ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La <a href="https://www.riskinsight-wavestone.com/2016/05/cybersecurite-lpm-cadre-reglementaire-exigences/">Loi de Programmation Militaire</a> (LPM) 2014-2019 et les <a href="https://www.riskinsight-wavestone.com/2016/06/cybersecurite-lpm-premiers-arretes-sectoriels-enfin-publies/">arrêtés sectoriels</a> associés, ainsi que la déclinaison française de la <a href="https://www.riskinsight-wavestone.com/2018/11/nis-mesures-securite-ose/">directive européenne NIS</a>, <strong>consacrent une place importante à la gestion des identités et des accès</strong> sur les infrastructures critiques. En effet, 4 règles y sont dédiées, sur 20 pour la LPM et 23 pour NIS.</p>
<p>Pourtant, le volet IAM « Identity and Access Management » est souvent relégué au second plan dans les Programmes de mise en conformité LPM/NIS mis en œuvre par les Opérateurs d’Importance Vitale (OIV) / Opérateurs de Service Essentiel (OSE).</p>
<p>Comment comprendre cette situation et quelles leçons en tirer pour construire sa feuille de route IAM pour ses infrastructures critiques ?</p>
<h2>L’IAM est un des piliers du volet cybersécurité de la LPM/NIS</h2>
<p>Les mesures IAM à mettre en place sur les infrastructures critiques sont décrites dans les quatre règles suivantes :</p>
<figure id="post-11763 media-11763" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-11763 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/1.1-1-437x114.png" alt="" width="479" height="125" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/1.1-1-437x114.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/1.1-1-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/1.1-1.png 610w" sizes="auto, (max-width: 479px) 100vw, 479px" /></figure>
<p>Auxquelles il convient d’ajouter la règle portant sur les indicateurs (règle 20 pour la LPM et règle 4 pour NIS).</p>
<h4>Les bonnes pratiques IAM habituelles à appliquer à tous les accès</h4>
<p>Les exigences des trois premières règles reprennent les <strong>bonnes pratiques habituelles à appliquer à la gestion des comptes et des droits</strong>, tant pour les utilisateurs physiques que pour les processus automatiques accédant aux infrastructures critiques :</p>
<ul>
<li>Gérer le cycle de vie des utilisateurs, notamment les mutations et départs</li>
<li>Affecter les droits selon le principe du moindre privilège</li>
<li>Revoir (ou recertifier) régulièrement les droits affectés, a minima annuellement</li>
<li>Contrôler et auditer les droits</li>
<li>Attribuer des comptes et des moyens d’authentification strictement nominatifs</li>
</ul>
<p>Le cadre ci-dessous résume les règles concernées :</p>
<figure id="post-11765 media-11765" class="align-none">
<figure id="post-11776 media-11776" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-11776 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1-332x191.png" alt="" width="429" height="247" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1-332x191.png 332w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1-768x442.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1.png 1018w" sizes="auto, (max-width: 429px) 100vw, 429px" /></figure>
</figure>
<p>Ces règles fixent un cadre mais laissent une grande liberté aux Opérateurs pour les décliner dans leur contexte.</p>
<h4>Des comptes d’administration dédiés et soumis aux mêmes exigences</h4>
<p>La quatrième règle (n°14 LPM et n°11 NIS) traite spécifiquement des comptes d’administration, destinés aux seuls personnels en charge de l’administration des infrastructures critiques : installation, configuration, maintenance, supervision, etc. L’exigence forte est la mise en place de <strong>comptes d’administration dédiés à la réalisation des opérations d’administration</strong>.</p>
<figure id="post-11767 media-11767" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-11767 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/3-437x116.png" alt="" width="509" height="135" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/3-437x116.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/3-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/3.png 614w" sizes="auto, (max-width: 509px) 100vw, 509px" /></figure>
<p>Au-delà du principe de moindre privilège explicitement mentionné, les comptes d’administration doivent respecter les <strong>mêmes exigences que les autres comptes</strong> telles que décrites précédemment.</p>
<h4>Des indicateurs à produire pour surveiller les comptes à risque élevé</h4>
<p>Enfin, la règle sur les indicateurs prévoit la définition de <strong>plusieurs <em>indicateurs</em> concernant la gestion des comptes présentant un niveau de risque élevé</strong> :</p>
<ul>
<li>Pourcentage de comptes partagés</li>
<li>Pourcentage de comptes privilégiés</li>
<li>Pourcentage de ressources dont les éléments secrets ne peuvent pas être modifiés</li>
</ul>
<p>Au vu de ces exigences, <strong>l’intégration des infrastructures critiques dans les outils IAM (ci-après appelés « l’IAM ») de l’Opérateur apparaît comme la réponse nécessaire</strong> ; à compléter par l’application de mesures de durcissement (suppression, désactivation ou changement de mot de passe des comptes par défaut).</p>
<p><em>NB : les exigences LPM et NIS étant très similaires, nous emploierons par la suite le terme « OIV » pour désigner aussi bien les Opérateurs d’Importante Vitale et les Opérateurs de Service Essentiel, et le terme « SIIV » pour désigner les Systèmes d’Informations d’Importance Vitale et les Systèmes d’Informations Essentiels.</em></p>
<h2>Pourtant, les Opérateurs hésitent encore à raccorder leurs infrastructures critiques à l’IAM</h2>
<p>Les règlementations LPM et NIS ont accéléré la mise en place et le déploiement de solutions de bastion d’administration afin de sécuriser les accès d’administration. Cependant, bien que ces projets soient nécessaires, ils ne permettent de <strong>répondre que très partiellement aux exigences évoquées précédemment.</strong></p>
<p>Ces règlementations devraient pourtant être un bon driver pour les projets IAM, mais les Opérateurs sont confrontés à deux principaux problèmes :</p>
<ul>
<li>La complexité d’intégration des systèmes industriels avec l’IAM – pour les Opérateurs industriels.</li>
<li>Le risque induit par le raccordement des infrastructures critiques à l’IAM.</li>
</ul>
<h4>Des systèmes industriels complexes à intégrer</h4>
<p>Les systèmes industriels présentent en effet des spécificités qui, d’une part complexifient le raccordement à un outil IAM, et d’autre part le rendent moins indispensable. Car, de façon générale :</p>
<ul>
<li>le nombre d’utilisateurs est limité ;</li>
<li>ces systèmes sont cloisonnés, voire isolés du réseau d’entreprise ;</li>
<li>la maturité sécurité des éditeurs et constructeurs est en retrait, les capacités d’interfaçage sont réduites, tant pour la gestion des comptes que pour la délégation d’authentification ;</li>
<li>la granularité des droits d’accès est faible, se limitant souvent à autoriser l’accès ou non à l’ensemble du système, et non fonctionnalité par fonctionnalité.</li>
</ul>
<h4>Une intégration potentiellement génératrice de risques</h4>
<p>Mais, au-delà de ces considérations propres aux systèmes industriels, <strong>les Opérateurs sont parfois réticents à mettre en place cette intégration, car elle est perçue comme génératrice de risques</strong>. En effet, si l’outil IAM ne présente pas un niveau de sécurité à la hauteur des règlementations, il pourrait paradoxalement constituer un point d’entrée sur les SIIV et ainsi amener de nouvelles vulnérabilités : création de compte ou attribution de droit illégitime, suppression malveillante de tous les comptes, etc.</p>
<p>Quant à mettre en place un IAM entièrement dédié au périmètre SIIV, cela représente un investissement très conséquent, parfois disproportionné, et qui ne permet pas de tirer tous les avantages d’un IAM mutualisé, par exemples les liens avec les sources autoritaires comme le SI RH.</p>
<h2>Différentes approches d’intégration IAM permettent de répondre aux exigences règlementaires en maintenant un niveau de cloisonnement élevé</h2>
<p>Dès lors, comment répondre efficacement aux exigences de la LPM et de la directive NIS ? Comment tirer parti des services proposés par les outils IAM sans ouvrir de nouvelle porte sur les infrastructures critiques ?</p>
<p>Nous distinguons <strong>différentes approches pour intégrer un système avec les outils IAM</strong>.</p>
<h4>L’approche « délégation », à l’état de l’art mais fortement couplée</h4>
<figure id="post-11769 media-11769" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-11769 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/4-437x157.png" alt="" width="437" height="157" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/4-437x157.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/4-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/4.png 614w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>La première approche consiste à déléguer l’authentification et l’autorisation à l’IAM, en l’occurrence au service d’authentification et de contrôle d’accès, via un protocole de Fédération d’Identités (SAML2, OpenID Connect / OAuth2) ou via un raccordement Active Directory / LDAP.</p>
<p>Cette solution permet une gestion des comptes et des accès à l’état de l’art, mais rend le SIIV totalement dépendant de ce service et l’expose aux risques évoqués précédemment. Même en situation de crise, une isolation du SIIV serait difficilement envisageable.</p>
<p>Cette approche est donc plutôt à réserver aux applications qui fonctionnent déjà sur ce principe, typiquement les applications du SI de gestion avec un grand nombre d’utilisateurs. Pour les systèmes industriels, la solution à privilégier est de conserver le service d’authentification au sein du SIIV et d’opter pour une autre approche.</p>
<h4>L’approche « provisioning », avec un niveau de couplage à ajuster au contexte</h4>
<figure id="post-11771 media-11771" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-11771 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/5-437x155.png" alt="" width="437" height="155" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/5-437x155.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/5-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/5.png 609w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>Cette approche consiste à conserver un système d’authentification et de contrôle d’accès propre au SIIV mais provisionné – c’est-à-dire alimenté – par l’IAM : les comptes et droits des utilisateurs sont stockés dans un référentiel interne au SIIV, et la solution IAM les gère au travers d’un connecteur. En fonction du niveau d’isolation souhaité, ce connecteur peut prendre différentes formes :</p>
<ul>
<li>Un connecteur automatique, permettant à l’IAM d’écrire directement les informations sur les comptes et accès dans le SIIV. Une isolation temporaire devient possible, en situation de crise ou en cas de détection d’activité anormale (par exemple : suppression massive de tous les comptes). Mais rien n’empêche un utilisateur malveillant ayant la main sur l’IAM de se donner accès au SIIV.</li>
<li>Des ordres transmis aux administrateurs du SIIV (par ticket ITSM ou par mail) qui réalisent les actions manuellement. Un « sas » d’isolation est ainsi maintenu entre l’IAM et le SIIV, avec une étape de contrôle par les administrateurs.</li>
</ul>
<p>Cette approche permet de bénéficier des processus de gestion des identités et des accès : validation et traçabilité des demandes d’accès, retrait des comptes et droits en cas de mutation ou de départ, etc. tout en préservant un degré de cloisonnement du SIIV.</p>
<h4>L’approche « revue », orientée contrôle a posteriori</h4>
<figure id="post-11773 media-11773" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-11773 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/6-437x156.png" alt="" width="437" height="156" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/6-437x156.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/6-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/6.png 613w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>L’approche « revue » (également appelée « recertification ») se distingue des autres par le fait qu’elle repose sur une logique de contrôle a posteriori plutôt que de gestion a priori. Il s’agit cette fois d’analyser périodiquement les accès déclarés dans le SIIV afin de vérifier s’ils sont toujours légitimes. Cette vérification peut reposer sur un rapprochement des comptes avec un référentiel de collaborateurs (fichier RH, solution IAM, etc.), ou sur une validation explicite de la part des responsables des utilisateurs.</p>
<p>Ce peut être l’occasion de réaliser des contrôles approfondis (par exemple détection de combinaisons toxiques), de produire des indicateurs et des rapports d’audit.</p>
<h2>Adapter son projet IAM – Infrastructures critiques à son niveau de maturité et à la typologie du SIIV</h2>
<p>Sur la base de ces différentes options, nous proposons ci-dessous des pistes pour construire la feuille de route de mise en conformité LPM/NIS en fonction du niveau de maturité IAM et de la typologie des SIIV concernés.</p>
<h4>Conserver la brique d’authentification et autorisation localement dans chaque SIIV</h4>
<p>Il est préférable de conserver un référentiel de comptes et de droits d’accès localement dans chaque SIIV. Cependant, pour les systèmes déjà raccordés à un service mutualisé d’authentification et d’autorisation, le système mutualisé peut être conservé mais l’Opérateur doit lui appliquer les mesures prévues par la LPM et NIS : a minima le cloisonnement réseau, le durcissement, le maintien en conditions de sécurité, l’administration depuis un SI d’administration dédié, l’envoi des logs au SIEM, etc.</p>
<h4>Dans un environnement de gestion des identités et des accès non mature, commencer par la revue des comptes et des droits</h4>
<p>En l’absence d’outillage de gestion IAM mature, le moyen le plus rapide d’atteindre un premier niveau de maîtrise des risques et de conformité est de définir et mettre en œuvre un processus de revue régulière, sur une base <em>a minima</em> annuelle.</p>
<p>Sur un SIIV au nombre d’utilisateurs limité, le processus peut être déroulé manuellement, avec un niveau de qualité acceptable et une charge de travail raisonnable. Mais pour gérer des volumétries plus importantes, un outillage adéquat est à envisager : il facilite le pilotage des campagnes de revue et garantit la traçabilité des décisions. Il constitue en outre une opportunité pour envisager ensuite la mise en place d’un outil de gestion IAM.</p>
<h4>Lorsqu’un outil de gestion IAM est en place, le sécuriser pour y raccorder les SIIV</h4>
<p>Lorsque l’Opérateur dispose d’un outillage IAM mature, le provisioning des SIIV par l’IAM est recommandé : l’automatisation, la fiabilisation et la maîtrise que permettent les outils doivent compenser les risques induits par le couplage. A condition toutefois de garantir la sécurité de l’IAM : en complément des mesures techniques précédemment évoquées, l’Opérateur doit configurer l’IAM de sorte à ce que seuls les utilisateurs susceptibles d’accéder au SIIV peuvent demander l’accès, que le propriétaire du SIIV valide les demandes d’accès et puisse consulter facilement la liste des utilisateurs autorisés, et enfin que des contrôles permettent de détecter des anomalies sur les comptes et accès.</p>
<p>Le rehaussement de la sécurité profitera d’ailleurs à l’ensemble du Système d’Informations.</p>
<h4>Trouver le bon équilibre risques / bénéfices pour construire son projet IAM – Infrastructures critiques</h4>
<p>Ces propositions doivent permettre à tout Opérateur de construire sa feuille de route IAM pour ses infrastructures critiques en trouvant le bon équilibre entre les bénéfices apportés, les risques induits et le coût de mise en conformité.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/03/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques/">Quelle approche pour gérer les identités et les accès sur les infrastructures critiques ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>S7comm : un outil de communication avec les Automates Programmables Industriels Siemens</title>
		<link>https://www.riskinsight-wavestone.com/2016/05/s7comm-un-outil-de-communication-avec_24/</link>
		
		<dc:creator><![CDATA[Alexandrine Torrents]]></dc:creator>
		<pubDate>Wed, 25 May 2016 13:43:46 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[automatisation]]></category>
		<category><![CDATA[outil]]></category>
		<category><![CDATA[programmable]]></category>
		<category><![CDATA[s7comm]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15506</guid>

					<description><![CDATA[<p>La sécurité des Systèmes d’Informations Industriels (SII) est aujourd’hui au centre des préoccupations dans les entreprises concernées. Ces systèmes permettent une action directe dans le monde « physique » à l’aide d’instructions provenant du monde « logique » et pilotent...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/05/s7comm-un-outil-de-communication-avec_24/">S7comm : un outil de communication avec les Automates Programmables Industriels Siemens</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="separator" style="clear: both; text-align: center;">
<figure id="post-15913 media-15913" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-15913" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/03/indu.jpg" alt="" width="320" height="213" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/03/indu.jpg 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/03/indu-287x191.jpg 287w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/03/indu-59x39.jpg 59w" sizes="auto, (max-width: 320px) 100vw, 320px" /></figure>
</div>
<p>La sécurité des <span class="Miseenvaleur" style="color: #00477f;"><b>Systèmes d’Informations Industriels (SII)</b></span> est aujourd’hui au centre des préoccupations dans les entreprises concernées. Ces systèmes permettent une <span class="Miseenvaleur" style="color: #00477f;"><b>action directe dans le monde « physique »</b></span> à l’aide d’instructions provenant du <span class="Miseenvaleur" style="color: #00477f;"><b>monde « logique »</b></span> et pilotent les <span class="Miseenvaleur" style="color: #00477f;"><b>outils de production</b></span> de nombreuses entreprises.</p>
<p>Du fait du <span class="Miseenvaleur" style="color: #00477f;"><b>manque de sécurité </b></span>de ces systèmes, de nombreuses attaques ont été recensées dans le monde ces dernières années. La dernière en date ayant eu le plus gros impact est <span class="Miseenvaleur" style="color: #00477f;"><b><b><b>l&rsquo;attaque du réseau électrique de l&rsquo;Ukraine en décembre dernier [1]</b></b></b></span>. De nombreuses personnes se sont retrouvées sans électricité suite à une attaque du réseau industriel.</p>
<p>Le plus bas niveau des SI industriels est le <span class="Miseenvaleur" style="color: #00477f;"><b><b>réseau de production</b></b></span>. Les <span class="Miseenvaleur" style="color: #00477f;"><b>capteurs et les actionneurs</b></span> sont reliés aux entrées/sorties des automates industriels. Les protocoles utilisés pour communiquer avec ces automates sont généralement des protocoles propriétaires. Parmi les plus utilisés, on retrouve : <span class="Miseenvaleur" style="color: #00477f;"><b>Modbus, S7comm, DNP3, Profibus, Hart</b></span>… Ces protocoles manquent souvent des principales fonctions de sécurité à savoir <span class="Miseenvaleur" style="color: #00477f;"><b><b>l’authentification et le chiffrement des flux</b></b></span>. Il est donc possible de rejouer des requêtes et de réaliser des actions malveillantes directement sur les automates.<br />
<span class="Miseenvaleur" style="color: #00477f;"><b>Modbus</b></span>, protocole de <span class="Miseenvaleur" style="color: #00477f;"><b>Schneider Electric</b></span> publiquement documenté et libre de droits, est une norme de référence pour les communications industrielles. De nombreux outils utilisant ce protocole existent pour communiquer avec les automates Schneider :</p>
<div class="Enum1" style="margin-left: 88.9pt; mso-list: l2 level1 lfo6; tab-stops: 35.4pt; text-indent: -18pt;">
<ul>
<li><span style="font-family: 'symbol'; font-size: 12pt; text-indent: -18pt;"><span style="font-family: 'times new roman'; font-size: 7pt; font-stretch: normal;">       </span></span><span style="text-indent: -18pt;">Le module Metasploit </span><i style="text-indent: -18pt;">modbusclient</i><span style="text-indent: -18pt;"> [2], permettant de lire et d&rsquo;écrire sur les coils / registres de l&rsquo;automate</span></li>
<li><span style="font-family: 'symbol'; font-size: 12pt; text-indent: -18pt;"><span style="font-family: 'times new roman'; font-size: 7pt; font-stretch: normal;">       </span></span><span style="text-indent: -18pt;">Le module Metasploit </span><i style="text-indent: -18pt;">modicon_command</i><span style="text-indent: -18pt;"> [3], permettant d&rsquo;arrêter / démarrer l&rsquo;automate à distance</span></li>
<li><span style="font-family: 'symbol'; font-size: 12pt; text-indent: -18pt;"><span style="font-family: 'times new roman'; font-size: 7pt; font-stretch: normal;">       </span></span><span style="text-indent: -18pt;">Le module Metasploit </span><i style="text-indent: -18pt;">modicon_stux_transfer </i><span style="text-indent: -18pt;">[4], permettant de récupérer / télécharger le code de l&rsquo;automate</span></li>
<li><span style="font-family: 'symbol'; font-size: 12pt; text-indent: -18pt;"><span style="font-family: 'times new roman'; font-size: 7pt; font-stretch: normal;">       </span></span><span style="text-indent: -18pt;">Le script perl </span><i style="text-indent: -18pt;">mbtget</i><span style="text-indent: -18pt;"> [5], permettant de lire et d&rsquo;écrire sur les coils / registres de l&rsquo;automate</span></li>
<li><span style="font-family: 'symbol'; font-size: 12pt; text-indent: -18pt;"><span style="font-family: 'times new roman'; font-size: 7pt; font-stretch: normal;">       </span></span><span style="text-indent: -18pt;">La librairie python </span><i style="text-indent: -18pt;">Pymodbus</i><span style="text-indent: -18pt;"> [6], permettant de communiquer avec des automates Schneider</span></li>
</ul>
</div>
<div class="MsoNormal">En revanche, le protocole <span class="Miseenvaleur" style="color: #00477f;"><b>S7 Communication (S7comm) </b></span>est quant à lui nettement moins fourni en outils,  bien qu&rsquo;utilisé par tous les automates <span class="Miseenvaleur" style="color: #00477f;"><b>Siemens</b></span>.<br />
Il existe cependant la <span class="Miseenvaleur" style="color: #00477f;"><b>bibliothèque Snap7</b></span> [7] ainsi qu&rsquo;un wrapper Python utilisant ce protocole.</div>
<div class="MsoNormal">Nous nous sommes ainsi lancés dans le <span class="Miseenvaleur" style="color: #00477f;"><b>développement d&rsquo;un nouveau script baptisé « s7comm »</b></span>, permettant facilement de dialoguer avec les automates Siemens.</div>
<div class="MsoNormal"></div>
<div class="MsoNormal" style="break-after: avoid; page-break-after: avoid;"><span class="Miseenvaleur" style="color: #00477f;"><b>Présentation de s7comm </b></span>s7comm [8] est un <span class="Miseenvaleur" style="color: #00477f;"><b>script python</b></span> utilisant la librairie Snap7 permettant de <span class="Miseenvaleur" style="color: #00477f;"><b>lire et écrire sur les sorties des automates Siemens</b></span>.</div>
<div class="MsoNormal">Les <span class="Miseenvaleur" style="color: #00477f;"><b>différents arguments </b></span>sont directement spécifiés en ligne de commande, exactement comme pour le script <span class="Miseenvaleur" style="color: #00477f;"><b>mbtget</b></span> pour le protocole <span class="Miseenvaleur" style="color: #00477f;"><b>Modbus</b></span> :</div>
<div></div>
<div style="background: #dce5ec; border: 1pt solid #308987; margin-left: 42.55pt; margin-right: 0cm; padding: 1pt 4pt;">
<div class="LignedecommandeCxSpFirst" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; margin-left: 0cm;"><span lang="EN-US">$ python<br />
s7comm.py -a address -m mode -n number -d data ip_address</span><b></b></div>
<div class="LignedecommandeCxSpMiddle" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; margin-left: 0cm;"></div>
<div class="LignedecommandeCxSpMiddle" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; margin-left: 0cm;">-a     Adresse à partir de laquelle les<br />
données vont être lues / écrites</div>
<div class="LignedecommandeCxSpMiddle" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; margin-left: 0cm;">-m [r|w]     Choix du mode de<br />
fonctionnement : lecture ou écriture sur l&rsquo;automate</div>
<div class="LignedecommandeCxSpMiddle" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; margin-left: 0cm;">-n     Nombre de données à lire /<br />
écrire</div>
<div class="LignedecommandeCxSpLast" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; margin-left: 0cm;">-d     Données en bit à écrire (exemple<br />
0110)<span style="font-size: 11pt;"> </span></div>
</div>
<div></div>
<div class="MsoNormal">Les <span class="Miseenvaleur" style="color: #00477f;"><b>deux principales </b></span>fonctions utilisées de la <span class="Miseenvaleur" style="color: #00477f;"><b>bibliothèque Snap 7 </b></span>sont les suivantes :</div>
<div class="MsoNormal"><span lang="EN-US" style="font-family: 'courier new'; mso-ansi-language: EN-US;">             s7.read_area(snap7.types.areas[&lsquo;PA&rsquo;], 0, start, size)</span></div>
<div class="Enum1" style="margin-left: 49.6pt; mso-list: none; tab-stops: 35.4pt; text-indent: 0cm;">Cette fonction permet de <span class="Miseenvaleur" style="color: #00477f;"><b>lire des données sur les sorties de l&rsquo;automate</b></span> en utilisant le protocole S7comm.<br />
Elle admet quatre arguments :</div>
<div class="Enum2" style="margin-left: 99.8pt; mso-list: l5 level1 lfo3; tab-stops: 35.4pt; text-indent: -18pt;"><!-- [if !supportLists]-->1. Le <span class="Miseenvaleur" style="color: #00477f;"><b>type</b></span> de données : dans ce cas, il s&rsquo;agit des <span class="Miseenvaleur" style="color: #00477f;"><b>sorties numériques </b></span>(« tout ou rien », tor)<span class="Miseenvaleur" style="color: #00477f;"><b> de l&rsquo;automate</b></span>.</div>
<div class="Enum2" style="margin-left: 99.8pt; mso-list: l5 level1 lfo3; tab-stops: 35.4pt; text-indent: -18pt;"><!-- [if !supportLists]-->2. Le <span class="Miseenvaleur" style="color: #00477f;"><b>numéro de la base de données</b></span> : dans le cas des sorties numériques, cette option n&rsquo;est pas utilisée et a donc toujours la valeur 0.</div>
<div class="Enum2" style="margin-left: 99.8pt; mso-list: l5 level1 lfo3; tab-stops: 35.4pt; text-indent: -18pt;"><!-- [if !supportLists]-->3. Le <span class="Miseenvaleur" style="color: #00477f;"><b>byte d&rsquo;offset </b></span>: il s&rsquo;agit du premier byte lu.</div>
<div class="Enum2" style="margin-left: 99.8pt; mso-list: l5 level1 lfo3; tab-stops: 35.4pt; text-indent: -18pt;"><!-- [if !supportLists]--><span style="font-family: 'times new roman' , 'serif'; font-size: 12pt;">4.<span style="font-family: 'times new roman'; font-size: 7pt; font-stretch: normal;">      </span></span><!--[endif]-->Le <span class="Miseenvaleur" style="color: #00477f;"><b>nombre</b></span> de bytes à lire.</div>
<div></div>
<div class="Enum2" style="margin-left: 99.8pt; mso-list: l5 level1 lfo3; tab-stops: 35.4pt; text-indent: -18pt;"><span lang="EN-US" style="font-family: 'courier new'; mso-ansi-language: EN-US;">s7.write_area(snap7.types.areas[&lsquo;PA&rsquo;], 0, start, data)</span></div>
<div class="Enum1" style="margin-left: 49.6pt; mso-list: none; tab-stops: 35.4pt; text-indent: 0cm;">Cette fonction permet <span class="Miseenvaleur" style="color: #00477f;"><b>d&rsquo;écrire des données sur les sorties de l&rsquo;automate</b></span>.</div>
<div class="Enum1" style="margin-left: 49.6pt; mso-list: none; tab-stops: 35.4pt; text-indent: 0cm;">Elle a quatre arguments :</div>
<div class="Enum2" style="margin-left: 99.8pt; mso-list: l3 level1 lfo4; tab-stops: 35.4pt; text-indent: -18pt;"><!-- [if !supportLists]-->1. Le <span class="Miseenvaleur" style="color: #00477f;"><b>type de données </b></span>: dans ce cas, il s&rsquo;agit des sorties numériques de l&rsquo;automate.</div>
<div class="Enum2" style="margin-left: 99.8pt; mso-list: l3 level1 lfo4; tab-stops: 35.4pt; text-indent: -18pt;"><!-- [if !supportLists]-->2. Le <span class="Miseenvaleur" style="color: #00477f;"><b>numéro de la base de données</b></span> : dans le cas des sorties numériques, cette option n&rsquo;est pas utilisée et a donc toujours la valeur 0.</div>
<div class="Enum2" style="margin-left: 99.8pt; mso-list: l3 level1 lfo4; tab-stops: 35.4pt; text-indent: -18pt;"><!-- [if !supportLists]-->3. Le <span class="Miseenvaleur" style="color: #00477f;"><b>byte d&rsquo;offset </b></span>: il s&rsquo;agit du premier byte sur lequel on va écrire.</div>
<div class="Enum2" style="margin-left: 99.8pt; mso-list: l3 level1 lfo4; tab-stops: 35.4pt; text-indent: -18pt;"><!-- [if !supportLists]-->4. Les <span class="Miseenvaleur" style="color: #00477f;"><b>données</b></span> à écrire sous forme de bytearray.</div>
<div></div>
<div class="MsoNormal">Chaque sortie de l&rsquo;automate a une <span class="Miseenvaleur" style="color: #00477f;"><b>valeur sur un bit</b></span>. <span class="Miseenvaleur" style="color: #00477f;"><b>Huit sorties</b></span> peuvent donc être écrites sur un byte. Plusieurs opérations doivent donc être réalisées <span class="Miseenvaleur" style="color: #00477f;"><b>avant d&rsquo;envoyer la commande</b></span> puisque les arguments <span style="font-family: 'courier new';">« address »</span> et <span style="font-family: 'courier new';">« number »</span> donnés en ligne de commande font référence à des bits. Notamment, si le premier bit à lire n&rsquo;est pas le premier bit du byte, il y a un offset à prendre en compte.</div>
<div class="MsoNormal">Pour finir, voici deux exemples d&rsquo;utilisation :</div>
<div></div>
<div class="Enum1" style="margin-left: 88.9pt; mso-list: l1 level1 lfo5; tab-stops: 35.4pt; text-indent: -18pt;"><!-- [if !supportLists]-->1. Lecture de 8 bits à partir de l&rsquo;adresse 0 :</div>
<div class="Enum1" style="margin-left: 67.05pt; mso-list: none; tab-stops: 35.4pt; text-indent: 0cm;">
<figure id="post-15922 media-15922" class="align-center"><img loading="lazy" decoding="async" class="size-full wp-image-15922 alignnone" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/03/last-1.png" alt="" width="320" height="135" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/03/last-1.png 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/03/last-1-71x30.png 71w" sizes="auto, (max-width: 320px) 100vw, 320px" /></figure>
</div>
<div class="Enum1" style="margin-left: 88.9pt; mso-list: l1 level1 lfo5; tab-stops: 35.4pt; text-indent: -18pt;"><!-- [if !supportLists]--><span style="font-family: 'times new roman' , 'serif'; font-size: 12pt;">2.<span style="font-family: 'times new roman'; font-size: 7pt; font-stretch: normal;">      </span></span><!--[endif]-->Écriture de la valeur 1 sur 8 bits à partir de l&rsquo;adresse 0</div>
<div class="Enum1" style="margin-left: 67.05pt; mso-list: none; tab-stops: 35.4pt; text-indent: 0cm;">
<figure id="post-15924 media-15924" class="align-center"><img loading="lazy" decoding="async" class="size-full wp-image-15924 alignnone" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/03/last.png" alt="" width="320" height="25" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/03/last.png 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/03/last-71x6.png 71w" sizes="auto, (max-width: 320px) 100vw, 320px" /></figure>
</div>
<div class="MsoNormal"><b><span style="color: #00477f;">Conclusion</span></b></div>
<div class="MsoNormal">À travers la publication de <span class="Miseenvaleur" style="color: #00477f;"><b>l’outil s7comm</b></span>  comme de cet article, nous souhaitons rappeler la relative facilité à communiquer avec des <span class="Miseenvaleur" style="color: #00477f;"><b>automates industriels</b></span>.<br />
Un attaquant, une fois arrivé sur le SI industriel, peut directement <span class="Miseenvaleur" style="color: #00477f;"><b>perturber le procédé industriel</b></span>. Vos commentaires et contributions sont les bienvenus afin de fiabiliser et d’améliorer cet outil.<b></b></div>
<div></div>
<div></div>
<div class="MsoNormal" style="break-after: avoid; line-height: 11.5pt; page-break-after: avoid; text-autospace: none; vertical-align: middle;"><span style="color: #9c9d9e;">Sources :</span></div>
<div class="Tableau">[1] <a href="https://ics.sans.org/blog/2016/01/09/confirmation-of-a-coordinated-attack-on-the-ukrainian-power-grid">https://ics.sans.org/blog/2016/01/09/confirmation-of-a-coordinated-attack-on-the-ukrainian-power-grid</a></div>
<div class="Tableau">[2] <a href="https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/scanner/scada/modbusclient.rb">https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/scanner/scada/modbusclient.rb</a></div>
<div class="Tableau">[3] <a href="https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/admin/scada/modicon_command.rb">https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/admin/scada/modicon_command.rb</a></div>
<div class="Tableau">[4] <a href="https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/admin/scada/modicon_stux_transfer.rb">https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/admin/scada/modicon_stux_transfer.rb</a></div>
<div class="Tableau">[5] <a href="https://github.com/sourceperl/mbtget/blob/master/scripts/mbtget">https://github.com/sourceperl/mbtget/blob/master/scripts/mbtget</a></div>
<div class="Tableau">[6] <a href="https://github.com/bashwork/pymodbus">https://github.com/bashwork/pymodbus</a></div>
<div class="Tableau">[7] <span class="MsoHyperlink"><a href="http://python-snap7.readthedocs.org/en/latest/installation.html">http://python-snap7.readthedocs.org/en/latest/installation.html</a></span></div>
<div class="Tableau">[8] <a href="https://github.com/alexandrinetorrents/s7comm">https://github.com/alexandrinetorrents/s7comm</a></div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/05/s7comm-un-outil-de-communication-avec_24/">S7comm : un outil de communication avec les Automates Programmables Industriels Siemens</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
