Sécurisation Des Enviro Nnements Scada : Il YA Urgence !

Le 01/11/2013 à 0:00  

Mesures. Avant d'aborder le thème de la sécurisation des environnements Scada plus en profondeur,pouvez-vous rappeler le rôle de ces réseaux industriels ainsi que les différences avec un réseau informatique classique?

Eric Lemarchand. Les environnements Scada sont des systèmes de gestion et de contrôle industriel, généralement déployés à grande échelle, qui surveillent, gèrent et administrent des infrastructures critiques dans des domaines divers et variés: transport, nucléaire, électricité, gaz, eau, etc.A la différence d'un réseau informatique d'entreprise classique, l'environnement Scada permet d'interconnecter des systèmes propriétaires «métier»: automates, vannes, capteurs thermiques ou chimiques, systèmes de contrôle-commande, IHM (Interface Homme Machine)… plutôt que des ordinateurs de bureau. Ces infrastructures sont principalement déployées en entreprise, mais sont désormais aussi présentes chez les particuliers. Les environnements Scada utilisent un ensemble de protocoles de communication dédiés, tels que Modbus, DNP3 et IEC 60870-5-101,pour établir la communication entre les différents systèmes. Ces protocoles permettent de contrôler les API (Automates Programmables Industriels) par exemple, entraînant des actions physiques telles que l'augmentation de la vitesse des moteurs, la réduction de la température… Pour cette raison, l'intégrité des messages de contrôle Scada est primordiale et les protocoles de communication devraient être entièrement validés.

Ce n'est pas tant les futurs Scada qui posent problème que le parc existant. Nous avons un arriéré de 30 années de systèmes Scada toujours en fonctionnement mais non sécurisés, et c'est bien là le véritable défi. ” Eric Lemarchand

Mesures. De nombreuses failles ont été mises au jour ces dernières années avec une recrudescence d'attaques de cybercriminels sur des réseaux Scada. Pourquoi la sécurité n'a-t-elle pas été prise en compte dans ces environnements alors que, comme vous l'avez justement précisé, les systèmes Scada gèrent souvent des infrastructures dans des domaines critiques,tels que le nucléaire par exemple?

Eric Lemarchand. L'attaque par le virus Stuxnet contre l'Iran en 2010 a fait prendre conscience de la vulnérabilité des systèmes industriels Scada. Conçus pour fonctionner des dizaines d'années, à une époque où la cybercriminalité ciblant spécifiquement le secteur industriel n'était pas répandue, ces systèmes n'ont pas été pensés en tenant compte de la sécurité réseau. Très souvent, les principes de sécurité élémentaires n'ont pas été intégrés pour deux raisons principales: d'une part, l'architectureScada n'était pas intégrée au système informatique clas-sique de l'entreprise, et d'autre part, le besoin d'interconnexion avec le réseau IP n'existait pas.Le besoin de sécurité était donc alors jugé non nécessaire. Depuis, l'architecture Scada a évolué et les automates, systèmes de mesure, outils de contrôle-com-mande,télémaintenance…,sont dorénavant interconnectés via un réseau IP classique. Ils sont également administrés par des environnements potentiellement vulnérables, comme par exemple, une plate-forme interface homme-machine équipée d'un système d'exploitation Windows non patché. Jugés hautement sensibles, ces environnements n'appliquent généralement pas les patchs des systèmes d'exploitation de peur de nuire à la production. Cette crainte l'emporte d'ailleurs souvent sur celle des attaques informatiques potentielles.

La lecture de cet article est payante.
Pour le lire abonnez-vous ou connectez vous.

Dans la même rubrique

Copy link
Powered by Social Snap