<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Senior-Manager</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/author/ali-fawaz/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/author/ali-fawaz/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Mon, 02 Mar 2020 17:37:56 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Senior-Manager</title>
	<link>https://www.riskinsight-wavestone.com/en/author/ali-fawaz/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Saga (3/3) – Feedback from the field and good practices for the protection and the security maintenance of industrial ISs</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/03/saga-3-3-protection-and-security-maintenance-of-industrial-iss/</link>
		
		<dc:creator><![CDATA[Ali Fawaz]]></dc:creator>
		<pubDate>Mon, 02 Mar 2020 17:37:56 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[incidents]]></category>
		<category><![CDATA[industrial IS]]></category>
		<category><![CDATA[Industry]]></category>
		<category><![CDATA[information system]]></category>
		<category><![CDATA[planning]]></category>
		<category><![CDATA[risk]]></category>
		<category><![CDATA[SCADA]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12738</guid>

					<description><![CDATA[<p>We have seen through the previous articles the solutions allowing to initiate the security of Industrial IS. Once this securing has been achieved, the maintenance in security conditions must be ensured as well as the implementation of detection means. Managing...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/03/saga-3-3-protection-and-security-maintenance-of-industrial-iss/">Saga (3/3) – Feedback from the field and good practices for the protection and the security maintenance of industrial ISs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>We have seen through the previous articles the solutions allowing to initiate the security of Industrial IS. Once this securing has been achieved, the maintenance in security conditions must be ensured as well as the implementation of detection means.</em></p>
<h2>Managing risks in the long term</h2>
<h3>Equipment hardening</h3>
<p>In addition to secure architecture and administration tools, security levels for each item of equipment should be increased according to the strict necessity principle. A generic <strong>hardening</strong> guide can be created and then adapted to each of the technologies identified by the industrial IS mapping. This allows some of the vulnerabilities to be remedied at configuration and system levels.</p>
<p>Additional security can be provided by adding complementary solutions, such as:</p>
<ul>
<li><strong>Antivirus software</strong>, which will cover industrial workstations against the most common viruses, whether connected to the network or not (although the latter will require manual updates);</li>
<li>Implementing strict rules on <strong>local machine firewalls</strong>, which can be used to prevent communications, and therefore intrusions, on unused ports, and to filter the origin of flows according to the protocols used – which means attempted attacks can be more easily detected;</li>
<li><strong>Local administrator account-management solutions</strong> (for example, LAPS for Windows) finally make it possible to manage native administrator accounts on workstations in a central and individualized way.</li>
</ul>
<p>However, sometimes it may no longer be possible to harden equipment due to obsolescence. In such cases, there is a need to work with the relevant business functions <strong>on obsolescence management</strong> of the equipment – its potential replacement and, as a last resort, options to isolate it from the rest of the IS. On obsolete workstations, <strong>configuration blockers</strong> can be used to ensure the installation and use of components is limited only to those that are strictly necessary.</p>
<p>It’s important to remember that, while industrial ISs have vulnerabilities, they are, above all, part of the company&#8217;s means of production. Dialog with the relevant teams is therefore essential in understanding how equipment is used – in order to resolve the vulnerabilities while limiting effects on the business as far as possible.</p>
<h3>Security maintenance</h3>
<p>Once equipment has been brought up to the right level of security, a plan will be needed to maintain this over time. <strong>A choice of options for managing security patches</strong> can be developed to meet the needs of the business (in terms of availability, integrity, etc.) and synchronized with the maintenance of the industrial equipment through:</p>
<ol>
<li><strong>Integration into standard operating processes;</strong> for example, an installation’s qualification/quality processes may require that equipment be up to date. The updating and administering of equipment can therefore take advantage of plant shutdowns, especially where recertification is needed.</li>
</ol>
<p>&nbsp;</p>
<figure id="post-12741 media-12741" class="align-none"><img fetchpriority="high" decoding="async" class="size-full wp-image-12741 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-2.png" alt="" width="1137" height="655" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-2.png 1137w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-2-332x191.png 332w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-2-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-2-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-2-768x442.png 768w" sizes="(max-width: 1137px) 100vw, 1137px" /></figure>
<p>&nbsp;</p>
<ol start="2">
<li>Planning a <strong>“hot swap” update process</strong> in the event of a critical security breach and a procedure for the preventive isolation of production lines – until it&#8217;s possible to interrupt the production process;</li>
<li><strong>The identification of redundant</strong> or peripheral equipment where interventions can be carried out on the basis of straightforward interaction with production managers.</li>
</ol>
<p>&nbsp;</p>
<figure id="post-12759 media-12759" class="align-none"></figure>
<figure id="post-12759 media-12759" class="align-none"></figure>
<figure></figure>
<figure></figure>
<figure id="post-12767 media-12767" class="align-none"><img decoding="async" class="alignnone size-full wp-image-12767" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2.1.png" alt="" width="1159" height="660" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2.1.png 1159w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2.1-335x191.png 335w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2.1-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2.1-768x437.png 768w" sizes="(max-width: 1159px) 100vw, 1159px" /></figure>
<p>&nbsp;</p>
<p>To put in place these patching processes, the mapping carried out previously must have generated <strong>a precise equipment inventory</strong>, including:</p>
<ul>
<li>The identification of the equipment: type, location, and number of units;</li>
<li>The industrial processes that each item of equipment is used for, and the associated criticality;</li>
<li>The version of the operating system and/or firmware, and the tools and configurations deployed;</li>
<li>The cybersecurity needs of supported processes;</li>
<li>The availability of redundancy, data buffering, and cold spares;</li>
<li>The required patching frequency and patching history.</li>
</ul>
<p>But maintaining security levels isn’t simply about applying patches to equipment, it should also:</p>
<ul>
<li>Define the process for updating the <strong>security solutions installed</strong> on equipment isolated from the network;</li>
<li>Install <strong>removable media cleaning solutions</strong>, given that these types of tool remain in widespread use on industrial sites. Here, the use of portable solutions allows such media to be analyzed while moving around the site;</li>
<li>Ensure the <strong>safeguarding of equipment configurations</strong> and their <strong>integration into the DRP</strong> in order to guarantee that equipment can be restarted following an incident while still meeting availability needs;</li>
<li>Set up <strong>monitoring of the industrial IAM<a href="#_ftn1" name="_ftnref1">[1]</a></strong> to ensure robust physical and logical access control. This can also be used to automate a number of time-consuming activities that are still sometimes done manually.</li>
</ul>
<p>&nbsp;</p>
<h2>Detecting cybersecurity incidents</h2>
<p>The measures set out above help reduce the likelihood of risks occurring and increase the availability of equipment, which benefits the business. Nevertheless, there will still be a need to prepare for the worst and to have in place the tools needed <strong>to detect an incident</strong> – to be able to remedy such events as quickly as possible and minimize interruption times.</p>
<h3>Putting in place detection</h3>
<p>The first step is to activate the IDPS<a href="#_ftn2" name="_ftnref2">[2]</a> functions on networked equipment to ensure that a first stage of detection, and potentially automatic blocking, is in place.</p>
<p>The next step is to collect information by deploying a concentrator on site. The network equipment and server logs can then be sent to existing or dedicated SIEMs<a href="#_ftn3" name="_ftnref3">[3]</a> where correlation and detection can take place. SOC<a href="#_ftn4" name="_ftnref4">[4]</a> and CERT<a href="#_ftn5" name="_ftnref5">[5]</a> teams can then carry out analysis and detection, and respond, if needed, to an incident, by working through standard scenarios.</p>
<p>&nbsp;</p>
<figure id="post-12769 media-12769" class="align-none"><img decoding="async" class="size-full wp-image-12769 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3.1.png" alt="" width="1152" height="292" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3.1.png 1152w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3.1-437x111.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3.1-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3.1-768x195.png 768w" sizes="(max-width: 1152px) 100vw, 1152px" /></figure>
<p>&nbsp;</p>
<h3>Anticipating specific risks</h3>
<p>However, detection based on standard scenarios may offer only limited value to the business functions. Considering the entirety of sources (PC, Linux, UNIX, etc.) and setting up dedicated industrial IS probes, capable of interfacing with the SCADA systems, can enhance the detection system. Such solutions, however, can be costly.</p>
<p>The key factor is to ensure a progressive and rapid increase in the maturity and value added by the SOC. Agile methods are a good fit here and involve the iterative application of the cycle described in the text box below.</p>
<p>&nbsp;</p>
<figure id="post-12771 media-12771" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-12771" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4.1.png" alt="" width="1149" height="553" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4.1.png 1149w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4.1-397x191.png 397w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4.1-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4.1-768x370.png 768w" sizes="auto, (max-width: 1149px) 100vw, 1149px" /></figure>
<p>&nbsp;</p>
<h3>Planning for remedial activities</h3>
<p>Lastly, detecting an incident will only result in effective remediation if the business-function teams are involved. As with equipment updates, <strong>emergency stop procedures</strong> should be reviewed jointly with industrial IS users. A formal <strong>Incident Response Plan</strong> enables the actions for an industrial cyber-incident to be planned.</p>
<p><strong>Dedicated industrial IS crisis-management exercises</strong> should also be carried out to ensure that teams are optimally prepared and to highlight any shortcomings.</p>
<p>&nbsp;</p>
<h2>Taking a progressive and participative approach guarantees an initiative&#8217;s success</h2>
<p>The security maintenance of an industrial IS is a complicated undertaking that can only be successful if it is carried out in partnership with the business functions. A progressive and participative approach should be taken to work with them in each of the following areas:</p>
<ul>
<li><strong>Understanding the industrial IS</strong>, by mapping and prioritizing the most critical elements;</li>
<li><strong>Mitigating the risks on the industrial IS</strong>, by implementing state-of-the-art secure network architecture and defining the administration processes – due to their criticality, safety ISs must be given particular attention;</li>
<li><strong>Ensuring an adequate level of safety</strong>, by hardening and ongoing security maintenance – in particular, this will involve discussions with equipment suppliers and manufacturers;</li>
<li><strong>Putting in place the tools needed to detect security incidents</strong> – these can have a bearing on production and define the response processes.</li>
</ul>
<p>The actions above can’t always be carried out in parallel. <strong>Defining a clear roadmap</strong> will enable such actions to be prioritized. This will aid cost control and maximize the value added for the business functions.</p>
<p>Given that such significant undertakings are often driven centrally, the challenge is to engage the individual industrial sites (which may be spread across the world) to ensure security levels can be maintained in the long term. In general, we observe that companies take a two-stage approach:</p>
<ol>
<li><strong>A multiyear cybersecurity program</strong> (typically carried out over three years), with a budget of €10m-15m, aimed at:
<ul>
<li>Creating the industrial IS inventory</li>
<li>Raising the security levels of existing assets by putting in place protective measures, often involving separation and filtering, and remedying the most critical vulnerabilities – here, defining procedures is essential;</li>
<li>Putting in place an initial network of local cybersecurity coordinators;</li>
</ul>
</li>
<li>Create <strong>an industrial cybersecurity team</strong> and its <strong>associated management structures</strong> that bring together:
<ul>
<li>A framework of key activities that local players will need to manage;</li>
<li>The participative construction of the tools that will help this network of local managers carry out their cybersecurity activities;</li>
<li>The development of approaches to manage the increase in security maturity levels and change (such as maturity matrices, site-level budget-modeling tools, the definition of steering indicators, central services that the sites can draw on, etc.).</li>
</ul>
</li>
</ol>
<p>Implementing the management processes can start immediately after the program and therefore benefit from the initial network of site-level cybersecurity coordinators put in place.</p>
<p>Once constructed, it becomes a question of energizing the initiative and steering progress on the sites and industrial ISs, in terms of both security and maturity levels.</p>
<p>Doing this typically involves:</p>
<ul>
<li>A network of local cybersecurity coordinators, of size 0.5 to 2 FTEs<a href="#_ftn6" name="_ftnref6">[6]</a> per site, who are responsible for carrying out projects, implementing ongoing cybersecurity activities, continuous security improvements, and reporting;</li>
<li>A central team of 3 to 10 FTEs, to provide overall steering and support local managers – especially in terms of expertise.</li>
</ul>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> IAM i.e. <em>Identity and Access Management</em>.</p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> IDPS i.e. <em>Introduction Detection and Prevention Systems</em>.</p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> SIEM i.e. <em>Security Incident and Event Management</em>.</p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a> SOC i.e. <em>Security Operation Center</em>.</p>
<p><a href="#_ftnref5" name="_ftn5">[5]</a> CERT i.e. Computer Emergency Response Team.</p>
<p><a href="#_ftnref6" name="_ftn6">[6]</a> These figures can vary significantly depending on the size and number of local sites; they are the typical arrangements we observe in the large international organizations that Wavestone supports</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/03/saga-3-3-protection-and-security-maintenance-of-industrial-iss/">Saga (3/3) – Feedback from the field and good practices for the protection and the security maintenance of industrial ISs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Saga (2/3) – Feedback from the field and good practices for the protection and the security maintenance of industrial ISs</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/02/saga-2-3-protection-and-security-maintenance-of-industrial-iss/</link>
		
		<dc:creator><![CDATA[Ali Fawaz]]></dc:creator>
		<pubDate>Thu, 20 Feb 2020 11:12:54 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[industrial IS]]></category>
		<category><![CDATA[Industry]]></category>
		<category><![CDATA[information system]]></category>
		<category><![CDATA[SCADA]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12714</guid>

					<description><![CDATA[<p>After having discovered the premises of securing Industrial IS through the mapping of these systems and their partitioning, we will now explain their administration. &#160; Administration – the nerve center of network architecture Good administration of an IS is essential...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/02/saga-2-3-protection-and-security-maintenance-of-industrial-iss/">Saga (2/3) – Feedback from the field and good practices for the protection and the security maintenance of industrial ISs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>After having discovered the premises of securing Industrial IS through the mapping of these systems and their partitioning, we will now explain their administration.</em></p>
<p>&nbsp;</p>
<h2>Administration – the nerve center of network architecture</h2>
<p>Good administration of an IS is essential to guaranteeing its availability and security. <strong>When carrying out an IS security program, you must be clear about the objectives you want to achieve.</strong> The good practices we observe in the field include:</p>
<ul>
<li><strong>Creating an administration network isolated from the production network with both central and local scope </strong>whose aim is to protect administration flows and avoid integrity losses on flows used to manage sensitive operations;</li>
<li><strong>Protecting the administrative equipment </strong>to prevent an attacker from controlling these critical elements directly;</li>
<li><strong>Standardizing, as far as possible, practices and equipment</strong> to facilitate the deployment of secure, or even centralized, administration architecture, and to maintain security levels over time. This can be achieved by pooling resources within a central, dedicated team.</li>
</ul>
<p>To note: here, we are discussing only the administration of industrial IS infrastructure. Production PLCs, for example, are administered by the business functions in terms of configuration and will pass through the dedicated configuration and maintenance team, when updates are required.</p>
<p>The first step is to create the structure of the isolated and overarching administration network. This objective can be achieved by putting in place the following measures:</p>
<ul>
<li>To optimize and pool resources, and especially to assure the DRP<a href="#_ftn1" name="_ftnref1">[1]</a>, <strong>the administration network must be constructed around one or more datacenters.</strong></li>
<li>In order to reduce the risk of an attack propagating by using an infected site as a springboard, the WAN<a href="#_ftn2" name="_ftnref2">[2]</a> network placed between the datacenter and the industrial installations can be configured as a <strong>hub and spoke<a href="#_ftn3" name="_ftnref3">[3]</a></strong> network, which ensures the separation of each installation.</li>
<li>To guarantee the integrity and confidentiality of administrative flows, these must be isolated within <strong>a specific VRF<a href="#_ftn4" name="_ftnref4">[4]</a></strong> or <strong>VPN<a href="#_ftn5" name="_ftnref5">[5]</a> administration network</strong> between the datacenter and each site.  Putting in place such a dedicated administration network requires, in particular, the use of telecoms and security equipment, as well as dedicated interfaces on the servers.</li>
<li>For the most important sites, the risk of intrusion via the user LAN<a href="#_ftn6" name="_ftnref6"><strong>[6]</strong></a> can be reduced by setting up an <strong>administration LAN which is only accessible from the datacenter’s administration LAN. </strong>However, such architecture must provide <strong>a resilient solution</strong> in the event that the WAN is cut to allow sites to access it directly and also for equipment that simply cannot be maintained remotely.</li>
<li>Companies with multiple sites can also use a <strong>standardized housing</strong> that embeds all the security functions required for the site to be interconnected. This facilitates configuration and security maintenance.</li>
</ul>
<figure id="post-12721 media-12721" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12721 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-4.png" alt="" width="1741" height="567" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-4.png 1741w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-4-437x142.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-4-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-4-768x250.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-4-1536x500.png 1536w" sizes="auto, (max-width: 1741px) 100vw, 1741px" /></figure>
<figure id="post-12715 media-12715" class="align-none"></figure>
<p style="text-align: center;"><em>Diagram showing the interconnection of a site with or without a SCADA</em></p>
<p>&nbsp;</p>
<p>The second step consists of connecting the administration tools and equipment to be administered to this network, while protecting it from compromise.</p>
<figure id="post-12719 media-12719" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-12719" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-5-1.png" alt="" width="911" height="301" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-5-1.png 911w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-5-1-437x144.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-5-1-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-5-1-768x254.png 768w" sizes="auto, (max-width: 911px) 100vw, 911px" /></figure>
<figure id="post-12717 media-12717" class="align-none"></figure>
<p>&nbsp;</p>
<figure id="post-12723 media-12723" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12723 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-2.png" alt="" width="1763" height="520" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-2.png 1763w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-2-437x129.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-2-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-2-768x227.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-2-1536x453.png 1536w" sizes="auto, (max-width: 1763px) 100vw, 1763px" /></figure>
<p style="text-align: center;"><em>Diagram showing the interconnection of a standalone site</em></p>
<p>&nbsp;</p>
<figure id="post-12725 media-12725" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12725 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-6-1.png" alt="" width="910" height="299" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-6-1.png 910w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-6-1-437x144.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-6-1-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-6-1-768x252.png 768w" sizes="auto, (max-width: 910px) 100vw, 910px" /></figure>
<p>&nbsp;</p>
<p>There may also <strong>be a variety of reasons to keep part of the IS fully disconnected</strong>. A disconnected IS removes the ISS risks, leaving only business risks. Disconnection also lowers the level of exposure and therefore the risk of intrusion. A risk analysis should be carried out to determine how to proceed. The associated infrastructure will need to be modified: moving from simple local administration to dedicated administration – which can be costly. These various network bricks, then, enable administrators to access the industrial equipment. However, they must also be given access to the necessary tools.</p>
<p>&nbsp;</p>
<h2>Administrator tools: how to meet needs while guaranteeing security</h2>
<p>&nbsp;</p>
<p>Because corporate and industrial ISs are generally managed separately, <strong>they each use their own tools</strong> – although these may be based on identical products.  This type of configuration meets several objectives. It:</p>
<ul>
<li><strong>Assures access control</strong> on the administration interfaces, reducing the likelihood of appropriating a means of attack and the fraudulent use of the tools;</li>
<li><strong>Tracks administrator activity</strong> to reduce the potential impact of an attack, by providing a means of detection and response, and facilitating investigation following an event.</li>
</ul>
<p>This requires the implementation of an <strong>administration chain.</strong></p>
<p>&nbsp;</p>
<figure id="post-12727 media-12727" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12727 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-2.png" alt="" width="1742" height="494" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-2.png 1742w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-2-437x124.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-2-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-2-768x218.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-2-1536x436.png 1536w" sizes="auto, (max-width: 1742px) 100vw, 1742px" /></figure>
<p style="text-align: center;"><em>Diagram showing the main functions involved in a chain of administration</em></p>
<p>&nbsp;</p>
<p>To centralize access and maintain close control of authorizations, an <strong>administration bastion</strong> must be set up. Generic accounts are handled by the bastion and protected in its digital safe. This also ensures the traceability of activity and reduces the risk of theft from generic, privileged accounts. The bastion can also secure administration flows by performing protocol translation (for example, from Telnet<a href="#_ftn8" name="_ftnref8">[8]</a> to SSH<a href="#_ftn9" name="_ftnref9">[9]</a>).</p>
<p>Equipment, especially telecom equipment, whose security levels are sufficiently mature (including detailed management of rights, traceability, individual accounts, etc.) can be directly administered without passing through a bastion.</p>
<p>&nbsp;</p>
<figure id="post-12729 media-12729" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12729 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-7.png" alt="" width="917" height="341" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-7.png 917w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-7-437x163.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-7-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-7-768x286.png 768w" sizes="auto, (max-width: 917px) 100vw, 917px" /></figure>
<p>&nbsp;</p>
<p>The establishment of a dedicated administration workstation, where the tools needed for corporate management will be housed, requires a process to be put in place for their installation. This will ensure the workstation can remain secure and that the list of tools being deployed on the IS can be documented.</p>
<p>&nbsp;</p>
<figure id="post-12731 media-12731" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-12731" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-8.png" alt="" width="917" height="206" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-8.png 917w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-8-437x98.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-8-71x16.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-8-768x173.png 768w" sizes="auto, (max-width: 917px) 100vw, 917px" /></figure>
<p>&nbsp;</p>
<h2>Planning for external maintainers</h2>
<p>&nbsp;</p>
<p>Lastly, <strong>it’s essential that access by third-party maintainers is secure</strong> in order to limit the risks that arise from improper or unmanaged access, such as infection of the IS after the installation of an unauthorized tool, data loss triggered by a malicious third party, the unavailability of equipment, etc.</p>
<p><strong>An external access point with strong authentication</strong> will be needed to confirm the identity of users. Such an access point allows maintainers to access a rebound server which is controlled and hardened by the customer, while also ensuring the traceability of activity. Here, more sophisticated customers deploy solutions that allow the third-party access to the IS for the duration of the intervention only – and then only once access has been approved internally.</p>
<p>&nbsp;</p>
<figure id="post-12733 media-12733" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12733 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-9.png" alt="" width="919" height="227" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-9.png 919w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-9-437x108.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-9-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-9-768x190.png 768w" sizes="auto, (max-width: 919px) 100vw, 919px" /></figure>
<p>&nbsp;</p>
<p>The <strong>configuration and maintenance servers</strong> that are dedicated to the site and PLCs must be rigorously monitored to keep them up to date and secure, especially in terms of the tools deployed on them.</p>
<p>&nbsp;</p>
<figure id="post-12735 media-12735" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12735 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-10.png" alt="" width="915" height="262" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-10.png 915w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-10-437x125.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-10-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-10-768x220.png 768w" sizes="auto, (max-width: 915px) 100vw, 915px" /></figure>
<p>&nbsp;</p>
<p>For more detailed information, note that there is an ANSSI<a href="#_ftn11" name="_ftnref11">[11]</a>  working group dedicated to the cybersecurity of industrial systems. Its <strong>PIMSEC framework<a href="#_ftn12" name="_ftnref12">[12]</a></strong>  recommends a range of security requirements that can be incorporated into contracts with industrial IS service providers.</p>
<p>&nbsp;</p>
<p>We now have knowledge of our equipment and the solutions to secure and manage it. However, cybersecurity issues evolve over time, so it is essential to guarantee a level of security over time and to deploy adequate means of detection. How can this be done? This will be the topic of our next article!</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> Disaster Recovery Plan.</p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> WAN i.e. Wide Area Network.</p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> <em>Hub and Spoke</em> i.e. A network around the datacenter.</p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a> Virtual Routing and Forwarding</p>
<p><a href="#_ftnref5" name="_ftn5">[5]</a> VPN i.e. Virtual Private Network.</p>
<p><a href="#_ftnref6" name="_ftn6">[6]</a> LAN i.e. Local Area Network.</p>
<p><a href="#_ftnref7" name="_ftn7">[7]</a> VLAN i.e. Virtual Local Area Network</p>
<p><a href="#_ftnref8" name="_ftn8">[8]</a> Telnet i.e. Terminal Network, Telecommunication Network, or Teletype Network.</p>
<p><a href="#_ftnref9" name="_ftn9">[9]</a> SSH i.e. Secure Shell</p>
<p><a href="#_ftnref10" name="_ftn10">[10]</a> RDP i.e. Remote Desktop Protocol</p>
<p><a href="#_ftnref11" name="_ftn11">[11]</a> ANSSI i.e. The French National Cybersecurity Agency.</p>
<p><a href="#_ftnref12" name="_ftn12">[12]</a> PIMSEC i.e. ANSSI’s framework for security requirements for industrial systems integrators and maintenance providers.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/02/saga-2-3-protection-and-security-maintenance-of-industrial-iss/">Saga (2/3) – Feedback from the field and good practices for the protection and the security maintenance of industrial ISs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Saga (1/3) – Feedback from the field and good practices for the protection and the security maintenance of industrial ISs</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/02/saga-1-3-protection-and-security-maintenance-of-industrial-iss/</link>
		
		<dc:creator><![CDATA[Ali Fawaz]]></dc:creator>
		<pubDate>Mon, 10 Feb 2020 13:24:09 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[industrial IS]]></category>
		<category><![CDATA[Industry]]></category>
		<category><![CDATA[information system]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[SCADA]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12656</guid>

					<description><![CDATA[<p>For several years now, we’ve been supporting the far-reaching changes affecting industrial information systems which are being increasingly forced to open up to the broader market and corporate IS technologies. As levels of exposure and threats increase, carrying out security...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/02/saga-1-3-protection-and-security-maintenance-of-industrial-iss/">Saga (1/3) – Feedback from the field and good practices for the protection and the security maintenance of industrial ISs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>For several years now, we’ve been supporting the far-reaching changes affecting industrial information systems which are being increasingly forced to open up to the broader market and corporate IS technologies. As levels of exposure and threats increase, carrying out security maintenance, in coordination with a company’s business functions, is becoming critical. What can we learn from experience in the field and what are the good practices for the protection and security maintenance of industrial ISS?</em></p>
<p>&nbsp;</p>
<h2>Opening things up to corporate ISS is now a necessity… but it also carries risks</h2>
<p><strong>Historically, industrial ISs were not connected to corporate ISs, </strong>either because there was no need or as a way of limiting the risk of exposure. The majority of interventions were local, with work taking place directly on equipment, or remotely, using specific methods. The management of this work and the operations themselves were mostly local too.</p>
<p>Business functions’ changing needs and the optimization of production processes have brought with them new and less localized requirements (such as remote supervision, remote maintenance, the emergence of the IoT1, the standardization and rationalization of technologies and skills, cyber threats, etc.), which are designed to improve performance and facilitate operations. These challenges have led to a need to digitalize and interconnect industrial and corporate ISs.</p>
<p>Although this is now essential for a company’s business functions to operate effectively, our discussions with operational staff highlight the fact that such changes have also led to <strong>risks of intrusion and the propagation of threats between these interconnected ISs. These affect:</strong></p>
<ul>
<li><strong>Operations and quality</strong> – with potential shutdowns and modifications to production lines resulting in financial, reputational, and even people impacts;</li>
<li><strong>The security of facilities</strong>, where production equipment being seriously compromised can have impacts on both people and the environment.</li>
</ul>
<p><strong>Mitigating these intrusion and propagation risks </strong>and their consequences means implementing security measures in several different stages:</p>
<ul>
<li>Industrial IS mapping;</li>
<li>Putting in place secure network architecture;</li>
<li>The hardening and security maintenance of the various systems over time;</li>
<li>And, lastly, putting in place the measures to detect incidents and respond to them.</li>
</ul>
<p>Regulatory authorities have also been considering these risks. For the most sensitive installations, they are now mandating these types of measures and others too.</p>
<p>Interventions (such as patch management, account audits, integrity control, etc.), sometimes done remotely and often frequently, may now need to be carried out by teams more distant from site operations. These quickly come up against a traditional operating model designed to prioritize the continuity and integrity of operations, quality, hygiene and safety – while minimizing disruptions to production.</p>
<p><strong>How can these measures be implemented </strong>without losing sight of the industrial IS&#8217;s core purpose – to operate a physical process in the way designed?</p>
<p>&nbsp;</p>
<h2>Mapping, a prerequisite for dealing with cybersecurity risks on industrial ISS</h2>
<p>To assess the risks and control the potential impacts of implementing any new measures, the first step is the <strong>IS mapping</strong> of your industrial installations, which enables you to:</p>
<ul>
<li>Know the systems that need to be administered and kept up to date;</li>
<li>Identify the users (operators, maintainers, etc.), and therefore those who need to be involved when a change takes place, to manage the operational impacts;</li>
<li>Evaluate the potential impacts of new vulnerabilities and security breaches in terms of safety, operations, and quality.</li>
</ul>
<figure id="post-12668 media-12668" class="align-none">
<figure id="post-12679 media-12679" class="align-none">
<figure id="post-12686 media-12686" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12686 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-3.png" alt="" width="915" height="525" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-3.png 915w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-3-333x191.png 333w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-3-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-3-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-3-768x441.png 768w" sizes="auto, (max-width: 915px) 100vw, 915px" /></figure>
</figure>
</figure>
<p>Once the mapping process is underway, you will also need to develop formal <strong>procedures for updating the map.</strong> This means defining the update frequency, according to the level of criticality, and then actively managing the risks.</p>
<p>This is a substantial piece of work requiring <strong>dialog and close collaboration with automation and other engineers involved with the installation.</strong></p>
<figure id="post-12671 media-12671" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12671 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-1.png" alt="" width="911" height="404" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-1.png 911w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-1-431x191.png 431w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-1-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-1-768x341.png 768w" sizes="auto, (max-width: 911px) 100vw, 911px" /></figure>
<p>&nbsp;</p>
<h2>Mitigating risks on an industrial IS by putting in place security architecture</h2>
<p>Security isn’t a new concept and it makes sense to follow the established principles for corporate IS architecture and security – adapting them to the particularities of industrial ISs:</p>
<ul>
<li>Reducing the risks of propagation and intrusion by clearly <strong>partitioning</strong> the industrial IS and restricting access to it;</li>
<li>Securing the administration of the IS by putting in place <strong>dedicated administration architecture</strong>;</li>
<li>Equipping administrators with <strong>appropriate tools</strong> that enable them to make interventions across the entirety of the industrial assets;</li>
<li>Integrating from the start (as far as possible) <strong>interventions made by external maintainers</strong>.</li>
</ul>
<p><strong>These four principles form the cornerstones of securing industrial IS architecture.</strong></p>
<h3>Partitioning, the first step in reducing exposure</h3>
<p>Corporate and industrial ISs have essentially different goals: one is designed to facilitate the operation of a business (by providing messaging, management systems, collaborative tools, etc.), while the other is used to operate physical processes. In theory, these should be separated, and only certain types of information should be allowed to flow between them. However, feedback from the field tells us that this is rarely the case.</p>
<p>As in any work on IS security, <strong>the strict necessity principle should be adopted</strong> to limit exposure to cyber threats. Any interconnection between an industrial and corporate IS should serve a specific purpose; for example:</p>
<ul>
<li>Sending production orders to SCADA<a href="#_ftn1" name="_ftnref1">[1]</a>;</li>
<li>Transferring CAM<a href="#_ftn2" name="_ftnref2">[2]</a> files to digitally controlled machines;</li>
<li>Collecting production data to enable the control of operations.</li>
</ul>
<figure id="post-12673 media-12673" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12673 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-1.png" alt="" width="928" height="322" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-1.png 928w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-1-437x152.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-1-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-1-768x266.png 768w" sizes="auto, (max-width: 928px) 100vw, 928px" /></figure>
<p><strong>An industrial IS must also be internally partitioned</strong> to reduce the risk of threat propagation. To do this, you can use the principle of zones and conduits described in the IEC 62443 standard.</p>
<p>In practice, this <strong>partitioning has to be carried out in several steps:</strong></p>
<ul>
<li>The listing of relevant business activities according to their different levels of sensitivity;</li>
<li>Grouping activities requiring the same security level into zones (with, potentially, a ”legacy” zone and associated sub-zones);</li>
<li>Putting in place security rules for each zone according to their needs, as described in standard IEC 62443;</li>
<li>Checking that the interconnections (conduits) between the different zones comply with security rules;</li>
<li>Migrating the applications. Ensuring applications are compliant can be a long and difficult task, and it&#8217;s best to use a risk analysis to prioritize and manage the work, as well as documenting the nonconformities and associated remediation plans. In addition, the migration process itself may be complex, if you are to avoid an impact on operations.</li>
</ul>
<figure id="post-12675 media-12675" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12675 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-5.png" alt="" width="909" height="366" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-5.png 909w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-5-437x176.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-5-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-5-768x309.png 768w" sizes="auto, (max-width: 909px) 100vw, 909px" /></figure>
<h3></h3>
<h3>The particularity of safety ISS</h3>
<p>Safety ISs are industrial ISs that enable industrial production systems to be put into a safe state. Before the advent of today’s digital systems, such systems had long been used in mechanical, pneumatic, and electrical forms. The particular importance of ensuring their integrity is therefore well understood. A final partitioning step can be considered to achieve this. However, field observations often tell us that existing arrangements act as a brake that complicates the work. When done rigorously, such separation reduces the risks of propagation and enables distinct levels of security to be implemented for the production IS and safety IS according to their risk levels. However, a disadvantage is that doing this requires a dedicated SCADA system, which is both expensive and not operationally friendly.</p>
<figure id="post-12677 media-12677" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12677 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-6.png" alt="" width="921" height="375" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-6.png 921w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-6-437x178.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-6-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-6-768x313.png 768w" sizes="auto, (max-width: 921px) 100vw, 921px" /></figure>
<p>&nbsp;</p>
<figure id="post-12663 media-12663" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12663 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-1.png" alt="" width="769" height="628" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-1.png 769w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-1-234x191.png 234w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-1-48x39.png 48w" sizes="auto, (max-width: 769px) 100vw, 769px" /></figure>
<p style="text-align: center;">Diagram of Industrial IS / Safety IS partitioning scheme</p>
<p>&nbsp;</p>
<p>After having launched this process of identifying and partitioning industrial IS, it is time to deal with their administration. How to reconcile security, operational gain and availability of the production tool? We will tell you about it very soon.</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> SCADA i.e. Supervisory Control And Data Acquisition system</p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> CAM i.e. Computer Aided Manufacturing</p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> DMZ i.e. Demilitarized Zone.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/02/saga-1-3-protection-and-security-maintenance-of-industrial-iss/">Saga (1/3) – Feedback from the field and good practices for the protection and the security maintenance of industrial ISs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Saga (3/3) &#8211; Retours d&#8217;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI Industriels</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/12/cybersecurite-si-industriels-3-3/</link>
		
		<dc:creator><![CDATA[Ali Fawaz]]></dc:creator>
		<pubDate>Wed, 18 Dec 2019 14:11:04 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[cyberresilience]]></category>
		<category><![CDATA[détection]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[remédiation]]></category>
		<category><![CDATA[SCADA]]></category>
		<category><![CDATA[SI industriel]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12373</guid>

					<description><![CDATA[<p>Nous avons vu au travers des articles précédents les solutions permettant d’initier la sécurisation des SI Industriels. Une fois cette sécurisation réalisée, le maintien en conditions de sécurité doit être assuré tout comme la mise en place de moyens de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/12/cybersecurite-si-industriels-3-3/">Saga (3/3) &#8211; Retours d&#8217;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI Industriels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Nous avons vu au travers des articles précédents les solutions permettant d’initier la sécurisation des SI Industriels. Une fois cette sécurisation réalisée, le maintien en conditions de sécurité doit être assuré tout comme la mise en place de moyens de détection.</em></p>
<h2>La couverture des risques dans la durée</h2>
<h3>Le durcissement des équipements</h3>
<p>En complément d’une architecture et d’un outillage d’administration sécurisés, il convient d’élever le niveau de sécurité de chaque équipement en appliquant un principe de strict nécessaire. Un guide de <strong>durcissement</strong> générique peut être créé et adapté à chaque technologie identifiée lors de la cartographie du SI Industriel. Celui-ci permet de remédier à une partie des vulnérabilités présentes au niveau des configurations et des systèmes.</p>
<p>L’utilisation de solutions complémentaires peut également apporter un surplus de sécurité :</p>
<ul>
<li>Les <strong>antivirus </strong>connectés au réseau ou non (impliquant une mise à jour manuelle) vont couvrir les postes industriels contre les virus les plus communs ;</li>
<li>La mise en place de règles strictes sur les <strong>pare feux locaux </strong>des machines va empêcher les communications, et donc intrusions, sur les ports inutilisés, et filtrer l’origine des flux en fonction des protocoles utilisés, permettant de mieux détecter des tentatives d’attaques ;</li>
<li><strong>Des solutions de gestion des comptes administrateurs locaux </strong>(par exemple LAPS pour Windows) peuvent enfin permettre de gérer les comptes administrateur natifs des postes de manière centralisée et individualisée.</li>
</ul>
<p>Il arrive cependant qu’il ne soit plus possible de durcir un équipement du fait de sa vétusté, il faut alors travailler avec le Métier sur la <strong>gestion de l’obsolescence</strong> des équipements, sur leur éventuel remplacement et en dernier recours sur les capacités à les isoler du reste du SI. Des <strong>bloqueurs de configuration</strong> pourront également permettre, sur des postes vétustes, de restreindre l’installation et l’utilisation de composants à ceux uniquement nécessaire.</p>
<p>Il est important de rappeler que le SI Industriel souffre de certaines vulnérabilités, mais est avant tout l’outil de production du Métier. Le dialogue avec ces équipes est donc primordial à la compréhension de l’utilisation qu’ils en font afin de résoudre ces vulnérabilités en limitant les conséquences au maximum pour le métier.</p>
<h3>Le maintien en conditions de sécurité</h3>
<p>Lorsque les équipements atteignent le bon niveau de sécurité, il faut prévoir son maintien dans le temps. <strong>Différents scénarios de gestion des correctifs de sécurité ou « patchs »</strong> peuvent être définis pour répondre également aux besoins du Métier (disponibilité, intégrité) et synchronisés avec la maintenance industrielle :</p>
<ol>
<li><strong>Intégration dans les processus nominaux d’exploitation </strong>(par exemple : les processus de qualification / qualité d’une installation peuvent imposer que les équipements soient à jour). La mise à jour et l’administration des équipements tireront ainsi profit des arrêts industriels d’autant plus si une re-certification est nécessaire.</li>
</ol>
<p>&nbsp;</p>
<figure id="post-12374 media-12374" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12374 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-1.png" alt="" width="1230" height="737" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-1.png 1230w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-1-319x191.png 319w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-1-65x39.png 65w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-1-768x460.png 768w" sizes="auto, (max-width: 1230px) 100vw, 1230px" /></figure>
<p>&nbsp;</p>
<ol start="2">
<li>Préparation d’un <strong>processus de mise à jour « à chaud » </strong>en cas de faille de sécurité critique et d’un processus d’isolation préventive d’une ligne de production le temps que le procédé puisse être interrompu ;</li>
<li><strong>Identification des équipements redondants </strong>ou périphériques sur lesquels une intervention avec simple information des responsables de sites est possible.</li>
</ol>
<p>&nbsp;</p>
<figure id="post-12376 media-12376" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12376 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-1.png" alt="" width="1259" height="768" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-1.png 1259w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-1-313x191.png 313w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-1-64x39.png 64w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-1-768x468.png 768w" sizes="auto, (max-width: 1259px) 100vw, 1259px" /></figure>
<p>&nbsp;</p>
<p>Afin de mettre en place ces process de patch, la cartographie réalisée précédemment doit faire apparaître un<strong> inventaire précis des équipements</strong> devant inclure :</p>
<ul>
<li>L’identification des équipements, leur type, localisation et nombre ;</li>
<li>Les procédés industriels pour lesquels ils sont utilisés et la criticité associée ;</li>
<li>Le système d’exploitation/le<em>firmware</em>, les outils et la configuration ainsi que la mention des versions déployées ;</li>
<li>Les besoins en termes de cybersécurité au regard des procédés supports ;</li>
<li>La disponibilité de redondance, de mise en tampon des données et de cold spare ;</li>
<li>La fréquence de patch requise et l’historique de patch.</li>
</ul>
<p>Le maintien du niveau de sécurité ne se base pas uniquement sur l’application de correctifs de sécurité sur les équipements. Il convient également de :</p>
<ul>
<li>Définir le processus de <strong>mise à jour des solutions de sécurité </strong>installées sur les équipements coupés du réseau ;</li>
<li>Installer des <strong>solutions de nettoyage de média amovibles </strong>qui restent très présents sur les sites industriels – certains produits ont l’avantage d’être portables et donc d’analyser le média pendant le déplacement à l’intérieur du site industriel ;</li>
<li>Assurer la <strong>sauvegarde des configurations </strong>des équipements et leurs <strong>intégrations au DRP</strong> afin de garantir une remise en route post-incident qui réponde aux besoins de disponibilité ;</li>
<li>Mettre en place un <strong>suivi de l’IAM<a href="#_ftn1" name="_ftnref1">[1]</a> Industriel</strong> afin d’avoir un contrôle d’accès physique et logique robuste. Cette action permettra aussi d’automatiser de nombreuses actions fastidieuses de revue de comptes parfois encore faites à la main.</li>
</ul>
<p>&nbsp;</p>
<h2>La détection des incidents de cyber sécurité</h2>
<p>Les mesures citées précédemment permettent de réduire la probabilité d’occurrence des risques et donc d’augmenter la disponibilité des équipements pour le Métier. Il faut néanmoins se préparer au pire et avoir les outils nécessaires à la <strong>détection d’un incident</strong> pour le remédier au plus vite et garantir un temps d’interruption réduit au maximum.</p>
<h3>La mise en place de la détection</h3>
<p>La première étape à réaliser est l’activation des fonctions IDPS<a href="#_ftn2" name="_ftnref2">[2]</a> sur les équipements réseaux afin d’assurer <strong>un premier stade de détection et potentiellement de blocage </strong>automatique.</p>
<p>Il s’agit ensuite d’assurer la <strong>collecte d’informations </strong>en déployant un concentrateur sur site.<strong> </strong>Les logs des équipement réseaux et serveurs pourront ainsi être envoyés aux SIEM<a href="#_ftn3" name="_ftnref3">[3]</a> existants ou dédiés dans lesquels se feront <strong>corrélation et détection</strong>. Les SOC<a href="#_ftn4" name="_ftnref4">[4]</a> et CERT<a href="#_ftn5" name="_ftnref5">[5]</a> peuvent alors réaliser les opérations d’analyse, de détection et éventuellement de réaction sur incident en se basant sur des scénarios classiques.</p>
<p>&nbsp;</p>
<figure id="post-12378 media-12378" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12378 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-1.png" alt="" width="1250" height="306" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-1.png 1250w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-1-437x107.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-1-71x17.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-1-768x188.png 768w" sizes="auto, (max-width: 1250px) 100vw, 1250px" /></figure>
<p>&nbsp;</p>
<h3>L’anticipation de risques spécifiques</h3>
<p>Cependant, la détection basée sur des scénarios classiques n’apportera que peu de valeur aux métiers. La prise en compte de l’ensemble des sources (PC, Linux, UNIX…) et la <strong>mise en place de sondes dédiées aux SI Industriels</strong> capables de s’interfacer avec des systèmes SCADA peut permettre d’améliorer le système de détection. Toutefois, ces solutions peuvent s’avérer coûteuses.</p>
<p>L’élément clé consistera ici à assurer une montée en maturité et en valeur incrémentale et rapide du SOC.</p>
<p>&nbsp;</p>
<figure id="post-12380 media-12380" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12380 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-1.png" alt="" width="1247" height="600" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-1.png 1247w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-1-397x191.png 397w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-1-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-1-768x370.png 768w" sizes="auto, (max-width: 1247px) 100vw, 1247px" /></figure>
<p>&nbsp;</p>
<h3>Se préparer à la remédiation</h3>
<p>Pour finir, la détection d’un incident ne pourra aboutir à une remédiation efficace que si le Métier est inclus. Tout comme pour les mises à jour d’équipements, il convient donc de revoir les <strong>procédures d’arrêt d’urgence</strong> avec les utilisateurs du SI Industriel. La formalisation d’un <strong>Plan de Réponse à Incident </strong>permet de planifier les actions à mener en cas d’incident cyber-industriel.</p>
<p>Des <strong>exercices de gestion de crise dédiés au SI Industriel</strong> doivent également être menés pour assurer une préparation optimale des équipes et mettre en lumière les éventuels manques.</p>
<p>&nbsp;</p>
<h2>Une approche progressive et participative garantira le succès de la démarche</h2>
<p>La mise en conditions de sécurité d’un SI Industriel est un chantier complexe qui ne peut être faite qu’avec le Métier. Il convient donc de travailler avec lui de manière progressive et participative sur chacun des chantiers suivants :</p>
<ul>
<li><strong>Prendre connaissance de son SI Industriel </strong>en réalisant une cartographie en priorisant les éléments les plus critiques ;</li>
<li><strong>Mitiger les risques sur le SI Industriel </strong>en mettant en place l’état de l’art de l’architecture réseau sécurisée et définir les processus d’administration – les SI de Sûreté, par leur criticité, devront faire l’objet d’une attention particulière ;</li>
<li><strong>Atteindre un niveau de sécurité adéquat </strong>par le durcissement et le maintien en conditions de sécurité des équipements dans le temps – des discussions pourront notamment avoir lieu avec les fournisseurs et constructeurs d’équipements ;</li>
<li><strong>Mettre en place les outils nécessaires à la détection d’incident de sécurité</strong>, qui peuvent avoir une influence sur la production, et définir les processus de réaction.</li>
</ul>
<p>Toutes ces actions ne peuvent pas toujours être menées en parallèle. La <strong>définition d’une feuille de route</strong> claire va permettre la priorisation des différentes actions pour pouvoir maitriser les coûts et maximiser l’apport pour le Métier.</p>
<p>Si ce vaste chantier est souvent initialisé en central, l’enjeu reste de pouvoir embarquer les sites, parfois répartis dans le monde entier, pour assurer une sécurité pérenne dans le temps. Nous observons, en général, une démarche en deux temps :</p>
<ol>
<li>Un <strong>programme cybersécurité pluriannuel </strong>(souvent 3 ans) pour un budget de 10 à 15 millions d’euros visant à :</li>
</ol>
<ul>
<li>Réaliser l’inventaire des SI Industriels ;</li>
<li>Élever le niveau de sécurité du parc existant par la mise en place de protections souvent périmétriques et de filtrage ainsi que la remédiation des vulnérabilités les plus critiques – la définition de procédures est ici nécessaire ;</li>
<li>Faire émerger un premier réseau de coordinateurs cybersécurité locaux ;</li>
</ul>
<ol start="2">
<li>La création d’une <strong>filière cybersécurité industrielle </strong>et de<strong> la gouvernance associée</strong> réunissant :</li>
</ol>
<ul>
<li>Le cadrage des activités clés à piloter par les acteurs locaux ;</li>
<li>La construction participative d’outils pour aider ce réseau de responsable locaux à opérer les activités de cybersécurité sur le contenu ;</li>
<li>La construction des moyens de pilotage de la montée en maturité et de gestion du changement (matrices de maturité, outils de modélisation budgétaire par site, définition d’indicateurs de pilotage, services centraux consommables par les sites…).</li>
</ul>
<p>La mise en place de la gouvernance peut démarrer après le programme et tirer ainsi profit du premier réseau de correspondants sensibilisés à la cybersécurité bâti par le programme.</p>
<p>Une fois construite, il s’agit ensuite de l’animer et de piloter la progression des sites et des systèmes industriels à la fois en termes de niveau de sécurité et de niveau de maturité.</p>
<p>Cette animation réunit en général :</p>
<ul>
<li>Un réseau responsables cybersécurité locaux de 0,5 à 2 ETP<a href="#_ftn6" name="_ftnref6">[6]</a> par site en charge de réaliser les projets, d’implémenter les activités récurrentes de cybersécurité, d’améliorer continuellement la sécurité et de reporter ;</li>
<li>Une équipe centrale de 3 à 10 ETP pilotant globalement et appuyant les responsables locaux notamment en termes d’expertise.</li>
</ul>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> IAM i.e. <em>Identity and Access Management</em>.</p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> IDPS i.e. <em>Introduction Detection and Prevention Systems</em>.</p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> SIEM i.e. <em>Security Incident and Event Management</em>.</p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a> SOC i.e. <em>Security Operation Center</em>.</p>
<p><a href="#_ftnref5" name="_ftn5">[5]</a> CERT i.e. Computer Emergency Response Team.</p>
<p><a href="#_ftnref6" name="_ftn6">[6]</a> Ces chiffres peuvent varier significativement en fonction de la taille de l’entreprise et du nombre de sites locaux, il s’agit d’une moyenne observée dans de grandes organisations internationales que Wavestone accompagne.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/12/cybersecurite-si-industriels-3-3/">Saga (3/3) &#8211; Retours d&#8217;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI Industriels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Lutte anti-DDoS : la technique ne suffit pas, organisons-nous !</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/11/lutte-anti-ddos-technique-suffit-pas-organisons/</link>
		
		<dc:creator><![CDATA[Ali Fawaz]]></dc:creator>
		<pubDate>Fri, 07 Nov 2014 09:34:34 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[attaque DDoS]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5949</guid>

					<description><![CDATA[<p>Depuis quelques années, les attaques par déni de service distribué (Distributed Denial of Service) se sont démocratisées ; leur facilité d’accès et d’usage, leur efficacité prouvée et leur grande variété les propulsent aujourd’hui en tête des tactiques de diversion et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/11/lutte-anti-ddos-technique-suffit-pas-organisons/">Lutte anti-DDoS : la technique ne suffit pas, organisons-nous !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Depuis quelques années, les attaques par déni de service distribué (Distributed Denial of Service) se sont démocratisées ; leur facilité d’accès et d’usage, leur efficacité prouvée et leur grande variété les propulsent aujourd’hui en tête des tactiques de diversion et des moyens d’atteinte à l’image. Une aubaine pour les cyber-attaquants qui font progresser à la fois la durée et la force des attaques.</em></p>
<p>Face à ce constat, les entreprises se sont rapidement interrogées sur les moyens de protection possibles.  Le marché s’est adapté. Aujourd’hui, deux stratégies se dessinent, entre solutions historiques manuelles et solutions novatrices hybrides (Cloud et/ou on-premise).</p>
<p>Une question se pose toutefois : la mise en œuvre d’une telle solution de protection, certes adaptée aux besoins, suffit-elle pour s’assurer d’une efficacité solide en cas d’attaque avérée ? La réponse est non !</p>
<p>Imaginez, vous avez subi pendant plusieurs jours les effets d’une attaque DDoS, avec des conséquences inacceptables pour le maintien de vos activités. Vous décidez de mettre en place une solution de protection ad hoc. Le projet démarre, vous choisissez une solution, elle est installée et fonctionne. Vous voilà enfin équipé d’une solution d’une efficacité prometteuse. Avec un simple ordre de bascule à donner à votre équipe de production ou à un fournisseur, la solution sera mise en route. Vous êtes confiant.</p>
<h2>Activation, surveillance, désactivation : les 3 piliers d’une stratégie de protection anti DDoS</h2>
<p>Pour autant, vous pourriez avoir oublié de répondre à un certain nombre de questions clés.</p>
<p>Sur quels critères de détection et à quels seuils serez-vous en mesure de passer l’ordre d’activation de la solution ? Serez-vous assez réactif pour qu’il ne soit pas trop tard vis-à-vis des impacts business ? L’échelle du temps DDoS est proche du ¼ d’heure&#8230; Une fois la solution activée, quelles seront les premières actions à entreprendre ? Avez-vous identifié ou contrôlerez-vous les effets de bord qu’elles pourront engendrer sur votre environnement de production ? Faudra-il communiquer aux clients, au réseau commercial ? Durant l’attaque, êtes-vous certain d’être apte à communiquer efficacement avec votre prestataire en charge de la solution ? Pourrez-vous aisément constater l’efficacité de ses services ? Connait-il votre contexte, votre infrastructure ? Est-il à jour des derniers changements pour éviter une protection partielle ? Par analogie avec l’ordre d’activation, saurez-vous quand et comment décider du retour à la normale ? Enfin, avez-vous suffisamment de visibilité pour déterminer si l’attaque continue ou non en amont des barrières défensives ?</p>
<p>Les retours d’expérience montrent que la mise en place d’une solution protectrice seule, sans réponse à l’ensemble de ces questions, ne suffit pas.</p>
<p>Aussi ne faut-il pas se cantonner à la simple souscription d’un service de protection : des moyens et des processus de détection, d’activation, de communication, d’arbitrage et retour à la normale devront être élaborés et régulièrement expérimentés. Les actions majeures devront être rigoureusement formalisées : le déclenchement de la solution de protection et le retour à la normale (qui décide, qui réalise, sur quelles informations, avec quelle réactivité…). Par ailleurs, le volet surveillance et gestion de crise pendant l’attaque ne doit pas être négligé (quels moyens pour vérifier que l’attaque a toujours lieu, avec quel effet, quels seuils/indicateurs pour déclencher les escalades).</p>
<h2>Tests et exercices : les garant de la bonne gestion d’une attaque DDoS</h2>
<p>Au-delà de la formalisation, trois types de tests s’avèrent indispensables.</p>
<p>Les plus simples sont les tests de « bascule à vide » : sans contrainte de temps particulière, il s’agit de mettre en action les différents modes opératoires liés à l’activation, au maintien ou à la désactivation de la solution de protection. Au-delà de permettre la formation des équipes concernées, ces tests permettent de juger la qualité des procédures techniques ; ils permettront également leur amélioration continue afin d’assurer au mieux leur efficacité en cas d’attaque.</p>
<p>Des tests de « bascule en conditions réelles » sont ensuite requis : à l’opposé de la « bascule à vide », une attaque simulée sera ici commanditée auprès d’un organisme tiers afin que les équipes techniques puissent s’exercer en conditions réelles. Les mêmes modes opératoires techniques seront mis à l’épreuve, dans un objectif cependant différent : le respect des échéances théoriques.</p>
<p>Des exercices de « gestion de crise » sont également à prévoir. Complémentaires des deux premières séries ci-dessus, il s’agit là de se focaliser sur l’expérimentation de la gestion de crise et non sur les aspects techniques. Ces tests permettront de juger la qualité de la gestion en répondant notamment aux bonnes questions en dehors de la sphère technique et en intégrant la communication, le juridique ou encore la relation clients. Chaque tâche trouve-t-elle rapidement son porteur ? L’ordonnancement prévu est-il respecté ? Les moyens nécessaires sont-ils accessibles (matériels, salles, interlocuteurs, etc.) ? Les rôles prédéfinis de chacun sont-ils connus de tous et à l’avance ? La remontée des informations au Responsable de crise est-elle correctement réalisée ?</p>
<p>Les solutions techniques ne peuvent suffire à gérer toutes les composantes d’une attaque DDos. Nécessaire et complémentaire, la mise en place d’une organisation interne apte à gérer l’attaque et la crise doit être considérée par les entreprises pour se protéger correctement et efficacement.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/11/lutte-anti-ddos-technique-suffit-pas-organisons/">Lutte anti-DDoS : la technique ne suffit pas, organisons-nous !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DDoS, quelle stratégie de protection ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/07/ddos-quelle-strategie-de-protection/</link>
		
		<dc:creator><![CDATA[Ali Fawaz]]></dc:creator>
		<pubDate>Fri, 19 Jul 2013 12:33:02 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[attaque DDoS]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3945</guid>

					<description><![CDATA[<p>Au vu de la multiplication et de la démocratisation des attaques par déni de service, la question de la « protection anti-DDoS » entre au cœur des décisions SSI pour les grandes entreprises. Il est aujourd’hui nécessaire d’allier des mesures à la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/07/ddos-quelle-strategie-de-protection/">DDoS, quelle stratégie de protection ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Au vu de la multiplication et de la démocratisation des <a title="DDoS, les attaques se diversifient !" href="http://www.solucominsight.fr/2013/06/ddos-les-attaques-se-diversifient/">attaques par déni de service</a>, la question de la « protection anti-DDoS » entre au cœur des décisions SSI pour les grandes entreprises.</p>
<p>Il est aujourd’hui nécessaire d’allier des mesures à la fois techniques et organisationnelles permettant de répondre à deux enjeux cruciaux : la détection (avant l’attaque) et la réaction (après l’attaque).</p>
<h2>Un choix technologique et stratégique</h2>
<p>Les mesures techniques visent à mettre en place une protection physique par le biais d’équipements de sécurité, pouvant s’opérer à deux niveaux : en amont du SI (au niveau des réseaux de l’opérateur) et directement en frontal (sur le site à protéger).</p>
<p>Plusieurs stratégies sont alors possibles :</p>
<ul>
<li>Une protection exclusivement manuelle : il s’agit de la mise en place de filtrages spécifiques par l’opérateur et de la configuration d’équipements de sécurité du SI. Cette stratégie à faible coût, pouvant être qualifiée de « protection par défaut », est aujourd’hui la plus communément utilisée.</li>
<li>Un « boîtier anti-DDoS » en frontal : proche du SI, ce boîtier sert de « bouclier » et permet une protection immédiate, avec réinjection du trafic légitime. Il nécessite en revanche une expertise interne conséquente etpeut ainsi entraîner d’importants coûts récurrents, en plus des coûts liés à l’investissement . De plus, sans protection en amont du SI, le niveau de protection offert par le boîtier face aux attaques volumétriques est limité à la capacité du lien réseau qui le précède. Utilisé seul, un tel boîtier montre rapidement ses limites.</li>
</ul>
<ul>
<li>Une protection Cloud, en amont : située dans le Cloud ou le réseau opérateur, cette protection permet de bénéficier d’un service et d’une expertise externalisés. Grâce à ses mécanismes de redirection ponctuelle ou permanente, de nettoyage du trafic et de réinjection, elle permet la gestion d’attaques à forte volumétrie. Cette solution entraîne en revanche des coûts élevés et ne permet pas de se protéger contre l’ensemble des différents types d’attaques.</li>
</ul>
<ul>
<li>Une stratégie hybride : il s’agit ici d’allier deux des trois premières stratégies, à savoir une protection distante dite « Cloud » et un boîtier physique, en frontal du SI. Malgré un coût logiquement le plus élevé, les avantages viennent s’additionner et permettent de faire face à l’évolution de la menace. Les attaques à la fois volumétriques et par saturation de table d’état, aux niveaux réseau ou applicatif peuvent ici être maîtrisées et la continuité du service est assurée.</li>
</ul>
<p>&nbsp;</p>
<figure id="attachment_4012" aria-describedby="caption-attachment-4012" style="width: 419px" class="wp-caption aligncenter"><a href="http://www.solucominsight.fr/2013/07/ddos-quelle-strategie-de-protection/protection-hybride-2/" rel="attachment wp-att-4012"><img loading="lazy" decoding="async" class=" wp-image-4012" title="protection hybride" src="http://www.solucominsight.fr/wp-content/uploads/2013/07/protection-hybride1.jpg" alt="" width="419" height="177" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/protection-hybride1.jpg 1224w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/protection-hybride1-437x185.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/protection-hybride1-71x30.jpg 71w" sizes="auto, (max-width: 419px) 100vw, 419px" /></a><figcaption id="caption-attachment-4012" class="wp-caption-text">Schématisation d’une solution de protection hybride</figcaption></figure>
<p>Ce choix de stratégie reste complexe et diffèrera évidemment d’une entreprise à l’autre en fonction des besoins en matière de sécurité. Il dépendra en effet de son niveau d’exposition à la menace et de la gravité des impacts en cas d’attaque.</p>
<h2>Des réponses également organisationnelles</h2>
<p>Au-delà de la protection physique, il est important d’acquérir un certain nombre de bonnes pratiques permettant une gestion de crise optimale en cas d’attaque.</p>
<p>Ces mesures organisationnelles peuvent être classées en<strong> trois étapes chronologiques</strong> :</p>
<p align="center"> <a href="http://www.solucominsight.fr/2013/07/ddos-quelle-strategie-de-protection/etapes-ddos/" rel="attachment wp-att-3946"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-3946" title="Classement chronologique des mesures" src="http://www.solucominsight.fr/wp-content/uploads/2013/07/etapes-Ddos.jpg" alt="" width="650" height="198" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/etapes-Ddos.jpg 650w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/etapes-Ddos-437x133.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/etapes-Ddos-71x22.jpg 71w" sizes="auto, (max-width: 650px) 100vw, 650px" /></a></p>
<p>Bien qu’elles soient aujourd’hui démocratisées, inévitables pour la plupart et parfois ravageuses, les attaques par déni de service distribué engendrent des impacts pouvant être relativement maîtrisés, pourvu que la question de la protection ait été traitée à temps par l’entreprise.</p>
<p>Malheureusement, force est de constater que peu d’entreprises ont aujourd’hui procédé à l’acquisition d’une protection adaptée à la menace cybercriminelle actuelle.</p>
<p>L’actualité forte dans ce domaine les sensibilise néanmoins et sera sans doute un catalyseur de la mise en place de ces mesures</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/07/ddos-quelle-strategie-de-protection/">DDoS, quelle stratégie de protection ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le paradoxe des projets de Data Leak Prevention (DLP) : une problématique clé, des solutions matures… mais une mise en œuvre qui fait encore peur</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/03/le-paradoxe-des-projets-de-data-leak-prevention-dlp-une-problematique-cle-des-solutions-matures-mais-une-mise-en-oeuvre-qui-fait-encore-peur/</link>
		
		<dc:creator><![CDATA[Ali Fawaz]]></dc:creator>
		<pubDate>Thu, 28 Mar 2013 13:14:18 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[DLP]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[fuite de données]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[SOC]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3598</guid>

					<description><![CDATA[<p>L’évolution des menaces et de la réglementation pousse les entreprises à être de plus en plus attentives à leurs données et à orienter les protections sur ce périmètre. Les solutions de prévention contre la fuite d’information, ou DLP, apportent des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/03/le-paradoxe-des-projets-de-data-leak-prevention-dlp-une-problematique-cle-des-solutions-matures-mais-une-mise-en-oeuvre-qui-fait-encore-peur/">Le paradoxe des projets de Data Leak Prevention (DLP) : une problématique clé, des solutions matures… mais une mise en œuvre qui fait encore peur</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>L’évolution des menaces et de la réglementation pousse les entreprises à être de plus en plus attentives à leurs données et à orienter les protections sur ce périmètre. Les solutions de prévention contre la fuite d’information, ou DLP, apportent des éléments de réponses à leur problématique. Pour autant, si le besoin semble réel et les solutions matures, les retours d’expérience restent limités par rapport à ce que l’on pourrait attendre.</em></p>
<h2>Un apport des DLP complémentaire à la lutte contre l’intrusion et au contrôle d’accès</h2>
<p>Une fuite d’information peut provenir de trois sources différentes. L’attaquant externe est souvent celui qui vient à l’esprit en premier. Cependant, l’expérience montre que ce sont les utilisateurs internes, autorisés ou non, qui font fuir le plus d’information.</p>
<p>Suivant la position de celui qui fait fuir l’information, trois grandes étapes peuvent être enchaînées : intrusion, accès à l’information, diffusion de l’information – dont la nécessité dépend des accès initiaux de l’acteur à l’origine de la fuite d’information. À chacune de ces étapes, des solutions de sécurité permettant de réduire le risque existent.</p>
<p><a href="http://www.solucominsight.fr/2013/03/le-paradoxe-des-projets-de-data-leak-prevention-dlp-une-problematique-cle-des-solutions-matures-mais-une-mise-en-oeuvre-qui-fait-encore-peur/role-dlp/" rel="attachment wp-att-3604"><img loading="lazy" decoding="async" class="alignnone  wp-image-3604" title="rôle DLP" src="http://www.solucominsight.fr/wp-content/uploads/2013/03/rôle-DLP-.jpg" alt="" width="631" height="308" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/rôle-DLP-.jpg 902w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/rôle-DLP--392x191.jpg 392w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/rôle-DLP--71x35.jpg 71w" sizes="auto, (max-width: 631px) 100vw, 631px" /></a></p>
<p>Il convient d’agir à toutes les étapes d’une fuite d’information en s’appuyant sur des mesures allant de la sécurité physique aux solutions de <em>Digital Right Management</em> (DRM), en passant par le chiffrement de flux, le cloisonnement, ou encore la gestion des accès et des habilitations…</p>
<p>Si de telles mesures sont déjà mises en œuvre,<strong> les outils de DLP permettent alors essentiellement de se prémunir contre des erreurs ou malveillances d’utilisateurs ayant un accès légitime à l’information</strong>. En ce sens, ils permettent d’apporter<strong> une protection au plus proche de la donnée</strong>.</p>
<h2>Des solutions fonctionnellement matures</h2>
<p>Les mécanismes de contrôle des DLP sont mis en œuvre à travers des <strong>règles ou politiques centralisées</strong> permettant d’analyser les traitements faits sur la donnée quelle que soit sa nature ou son support.</p>
<p><a href="http://www.solucominsight.fr/2013/03/le-paradoxe-des-projets-de-data-leak-prevention-dlp-une-problematique-cle-des-solutions-matures-mais-une-mise-en-oeuvre-qui-fait-encore-peur/fonctionnement-dlp/" rel="attachment wp-att-3605"><img loading="lazy" decoding="async" class="alignnone  wp-image-3605" title="Fonctionnement DLP" src="http://www.solucominsight.fr/wp-content/uploads/2013/03/Fonctionnement-DLP.jpg" alt="" width="572" height="368" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/Fonctionnement-DLP.jpg 954w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/Fonctionnement-DLP-297x191.jpg 297w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/Fonctionnement-DLP-61x39.jpg 61w" sizes="auto, (max-width: 572px) 100vw, 572px" /></a></p>
<p>Grâce à des <strong>agents déployés sur le réseau et/ou sur les postes de travail</strong>, le DLP va pouvoir empêcher la copie d’un fichier sur un périphérique externe, l’envoi d’un document sensible par email, l’impression d’un document ou encore la publication d’une information confidentielle sur les réseaux sociaux.</p>
<p>Après analyse et filtrage des données par la solution DLP, différentes mesures de prévention peuvent être prises, avec un impact plus ou moins élevé pour l’utilisateur : alertes, demande de justification, blocage…</p>
<p>Enfin, il convient de noter que les acteurs du marché mettent de plus en plus l’accent sur le contexte d’utilisation de la donnée. Certains éditeurs proposent ainsi des fonctionnalités de gouvernance au sein de leur solution de DLP permettant par exemple de <strong>savoir exactement où se trouvent les données sensibles et qui y a accès</strong>.</p>
<p><strong>Le marché des DLP est donc de plus en plus mature</strong> : la couverture fonctionnelle proposée est élevée et évolutive, la gestion de l’impact sur les collaborateurs de plus en plus souple. <strong>Néanmoins, les retours d’expérience restent limités par rapport à ce que l’on pourrait attendre</strong>.</p>
<p>La raison de ce paradoxe vient du fait que <strong>les métiers sont trop souvent insuffisamment impliqués dans les projets de DLP, alors même que ces projets n’ont que peu de chance d’aboutir sans eux, en particulier vu le volet RH nécessairement associé</strong>.</p>
<h2>Adopter une approche par les résultats pour mobiliser les métiers</h2>
<p><strong>Il est illusoire de vouloir protéger toutes ses données dans tous les cas d’usage imaginables</strong>. Une approche purement technique visant un périmètre exhaustif n’a que peu de chance de convaincre, particulièrement dans la conjoncture économique actuelle.</p>
<p><strong>Une approche par les résultats</strong> mêlant ciblage précis, démarche outillée, accompagnement et visibilité est donc à favoriser dès la sélection de la solution. Une fois les objectifs atteints sur un périmètre prioritaire, on peut envisager de l’élargir.</p>
<p>La première étape, primordiale, est donc <strong>la définition du périmètre prioritaire de données à protéger et des cas d’usage fonctionnels à traiter</strong>. Identifier les<strong> dix données les plus critiques, s’appuyer sur des situations fonctionnelles avérées</strong>, commencer par un nombre limités de supports pour réduire les aléas techniques sont autant de facteurs clés de succès.</p>
<p>La <strong>définition des processus de surveillance</strong> (politiques d’interaction avec les utilisateurs, processus en cas d’alerte…) ne doit également pas être négligée. Sur ce volet, et dès le début du projet, il est important de mobiliser les fonctions RH de l’entreprise pour valider le mode de mise en œuvre de la démarche DLP (alerte, blocage, journalisation…), construire les processus de gouvernance associés et au final envisager un passage devant les instances représentatives du personnel.</p>
<p>Lorsque le <strong>cadrage global du périmètre fonctionnel</strong> est effectivement achevé, la phase de sélection de la solution peut être entamée. Une démarche outillée impliquant la <strong>réalisation d’une maquette est indispensable</strong> pour s’assurer de l’adéquation de la solution aux cas d’usages fonctionnels identifiés et <strong>évaluer les résultats envisageables</strong>.</p>
<p>En cas de résultats satisfaisants, un déploiement progressif est à envisager avec un leitmotiv : la sensibilisation des utilisateurs.</p>
<p>Enfin, en mode récurrent, <strong>l’intégration à un SOC</strong> (Security Operation Center) peut permettre de bénéficier de la maturité de la gestion opérationnelle de la sécurité pour optimiser la surveillance d’une part et l’accompagnement et la visibilité fournis aux métiers d’autre part.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/03/le-paradoxe-des-projets-de-data-leak-prevention-dlp-une-problematique-cle-des-solutions-matures-mais-une-mise-en-oeuvre-qui-fait-encore-peur/">Le paradoxe des projets de Data Leak Prevention (DLP) : une problématique clé, des solutions matures… mais une mise en œuvre qui fait encore peur</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
