Quiddelasécurité dessystèmesdecontrôle industriels?

Le 16/06/2016 à 14:00

L es systèmes de contrôle industriels, appelés aussi systèmes SCADA (Supervisory Control and Data Acquisition), surveillent et gèrent des processus physiques de type distribution d'électricité, transport de gaz, distribution d'eau, feux de signalisation et autres infrastructures similaires, largement répandues aujourd'hui.Au cours des récentes années, les systèmes de contrôle industriels,au cœur de nombre de nos infras-tructures critiques et environnements industriels,ont été sous le feu d'attaques toujours plus fréquentes et virulentes. À l'évidence, cette tendance résulte, entre autres facteurs, de la convergence des technologies opérationnelles (OT) et des technologies de l'information (IT). Comme dans tous les domaines de l'informatique, les avantages d'une connectivité réseau toujours plus étendue, rendue possible grâce à des standards ouverts (Ethernet et TCP/IP no-tamment), ainsi que les gains financiers qui résultent du remplacement de technologies propriétaires dédiées par des solutions commerciales packagées, se font néanmoins aux dépens d'une vulnérabilité accrue.

Pour autant, si l'impact d'un piratage informatique aboutit généralement à des pertes financières, les attaques sur les systèmes SCADA industriels peuvent aller jusqu'à détruire des équipements critiques, menacer la sécurité nationale d'un pays, voire mettre en danger des vies humaines. Ce distinguo est très important, mais il existe aussi une différence quelque peu troublante dans les profils et les motivations des assaillants. Alors que le gain financier constitue le principal moteur de la cybercriminalité actuelle, revenons un instant, avec quelques exemples marquants, sur les intentions des assaillants qui se sont «illustrés» en 2015, pour mieux comprendre leur volonté de cibler les systèmes SCADA.

DR Calpine, société américaine spécialisée dans la génération d'électricité à partir de gaz naturel et de géothermie, a récemment subi un piratage et s'est vue dérober des noms d'utilisateurs et des mots de passe permettant de se connecter à distance aux réseaux de l'entreprise, ainsi que des schémas détaillés de 71 centrales électriques implantées aux États-Unis.

DR

La toute première panne électrique causée par un hacker en Ukraine

Le 23 décembre 2015, une panne d'électricité a eu lieu en Ukraine occidentale suite à la mise à l'arrêt de 57 centrales électriques. Cette panne était attribuée dans un premier temps, à des «interférences» dans le système de surveillance de l'une des entités ci-blées. Mais ce souci a par la suite été directement imputé à une attaque de hacker sur le système SCADA. Ce black-out, confirmé par le CERT ( Cyber Emergency Response Team ) ukrainien le 4 janvier 2016, est aujourd'hui considéré comme la toute première panne dont l'origine prouvée est une cyberattaque. L'attaque a été menée de manière sophistiquée et organisée, via un processus en trois étapes:

DR En 2013, le barrage de Bowman Avenue à New York a subi une attaque qui a permis à ses auteurs de recueillir des requêtes et recherches sur les machines infectées, sans doute dans le cadre d'une opération de reconnaissance attribuée à des hackers iraniens.

DR

- L'infection des systèmes a été initiée par des e-mails de spear phishing utilisant des documents MS Office en fichier joint. Ces documents contenaient des macros malveillantes.

- La mise à l'arrêt des systèmes a été menée en effaçant les fichiers systèmes et en supprimant la possibilité de pouvoir assurer une restauration.

- Des attaques de type DDoS ( Distributed Denial of Service ) ont ciblé les centres de services clients des acteurs ciblés, à l'aide de faux appels, retardant ainsi l'identification de la problématique par les entreprises.

Le logiciel malveillant utilisé pour ces attaques relève de la famille du malware BlackEnergy qui sévit depuis 2007. D'autres variantes ont été identifiées, des variantes susceptibles d'avoir pu recueillir des informations sur les infrastructures SCADA depuis 2014.

Confirmation d'attaques de reconnaissance sur les systèmes de contrôle industriel aux États-Unis

En décembre 2015, deux rapports portant sur les attaques d'ICS ( Industrial Control Systems ) aux États-Unis révélaient l'existence d'une phase de reconnaissance, à savoir des attaques perpétrées avec l'intention de recueillir avant tout des données plutôt que d'engendrer des dommages. Le premier rapport vient confirmer la réalité d'une attaque jusqu'à présent suspectée sur le barrage de Bowman Avenue à New York en 2013. Bien que ce barrage n'ait pas été «piraté» à proprement parler, l'attaque a permis de recueillir des requêtes et recherches sur les machines infectées, sans doute dans le cadre d'une opération de reconnaissance, d'ailleurs attribuée à des hackers iraniens.

De manière similaire, l'analyse d'un ordinateur appartenant à un soustraitant de Calpine, une société améri-caine spécialisée dans la génération d'électricité à partir de gaz naturel et de géothermie, a révélé un piratage qui a permis à ses auteurs de détourner des informations de l'entreprise Calpine. Les informations dérobées ont été retrouvées sur le serveur FTP de l'un des assaillants connecté aux systèmes infectés. Parmi ces informations, des noms d'utilisateurs et des mots de passe permettant de se connecter à distance aux réseaux de Calpine, ainsi que des schémas détaillés de réseaux et de 71 centrales électriques sur l'ensemble des États-Unis.

Des systèmes SCADA piratés proposés à la vente via l'économie souterraine

De nombreux messages postés sur certains forums proposaient de commercialiser des systèmes SCADA piratés et illustrés de copies d'écran de ces systèmes, ainsi que trois adresses IP françaises et des mots de passeVNC. Notons que l'authenticité de ces informations de connexion n'a jamais été prouvée. Cependant, ce scénario souligne qu'il devient possible de se procurer des systèmes SCADA vulnérables via l'économie souterraine, aussi simplement que d'acheter un produit de consommation courante.

Ces attaques ne sont que des exemples parmi tant d'autres. Ainsi, selon l'ICSCERT Monitor Newsletter (Octobre 2014 - Septembre 2015), ce sont 295 incidents qui ont été notifiés en 2015 à ce CERT américain spécialisé dans les systèmes industriels.Dans leur majorité, ces incidents répertoriés ciblaient des infrastructures de production critiques, ainsi que le secteur des énergies. Cette inflation d'attaques visant les systèmes critiques de production, par rapport à 2014, est le résultat d'une campagne de spear- phishing étendue qui a ciblé essentiellement les entreprises de ce secteur, et à un moindre niveau, d'autres secteurs d'activité.

Ruchna Nigam, chercheur en sécurité au sein des FortiGuard Labs de Fortinet

Dans leur volonté de protéger leurs systèmes industriels, les entreprises font face à un réel défi, à savoir la sophistication des attaques actuelles menées par les cybercriminels. Cependant, il existe d'autres défis,notamment au niveau des systèmes, des réglementations et des pratiques spécifiques à un secteur d'activité. Les systèmes SCADA proviennent de fournisseurs hétérogènes et utilisent des systèmes d'exploitation, applications et protocoles propriétaires (GE, Rockwell, DNP3, Modbus). Du coup, la sécurité des systèmes hôtes telle que conçue pour l'informatique classique, n'est généralement pas disponible pour les systèmes SCADA, tandis que les fonctions de sécurité réseau pour les applications et protocoles communs en entreprise sont souvent absentes ou non adaptées aux environnements industriels. Compte tenu des faits et des éléments présentés dans cet article, il devient essentiel de formuler certaines recommandations en matière de sécurité, et ainsi éviter de se faire piéger: - Gare aux e-mails de phishing : les e-mails de phishing peuvent s'avérer très séduisants et convaincants de prime abord, et il est d'autant plus essentiel de disposer d'un antivirus pour activer une couche de sécurité contre les fichiers malveillants joints à ces e-mails. Dans la pratique, force est de constater que le phishing a été utilisé dans toutes les attaques, ce qui en fait une arme de choix pour cibler tant les environnements industriels que les réseaux d'entreprise. Une attaque de spear-phishing a ainsi été notifiée à l'ICS-CERT ( Industrial Control Systems Cyber Emergency Response Team ), impliquant des assaillants utilisant un compte sur un réseau social et lié au profil d'un candidat en recherche de poste. À l'aide de ce compte, les assaillants ont pu récupérer des informations comme le nom du responsable informatique de l'organisation ciblée, ou encore les versions des logiciels installés. Par la suite, les collaborateurs ont reçu un e-mail, avec, en fichier joint, le CV du faux candidat joint dans un format « resume.rar ». Le fichier joint contenait un logiciel malveillant qui a infecté les équipements des collaborateurs, mais qui a néanmoins pu être neutralisé avant de se propager et d'impacter les systèmes de contrôle.

La bonne nouvelle, c'est qu'au cours des dernières années, les problématiques de sécurité et de vulnérabilité des systèmes SCADA ont été davantage reconnues, et que les premières étapes pour y remédier sont déjà en place.

- Mise en log et scans réguliers du réseau: les logs (fichiers journaux d'un serveur web) constituent un moyen pertinent de surveiller l'activité des systèmes et de rassembler les différentes pièces du puzzle en cas d'incident. Cette analyse des logs permet également de détecter en amont les infections dans de nombreux cas. La gestion des logs est une pratique qui s'impose aux administrateurs des systèmes de contrôle. Les scans réguliers du réseau constituent également une bonne pratique pour être prévenu en amont de toute infection possible.

Dans ce tableau assez sombre, il existe une bonne nouvelle, à savoir le fait qu'au cours des dernières années, les problématiques de sécurité et de vulnérabilité des systèmes SCADA ont été davantage reconnues, et que les premières étapes pour y remédier sont déjà en place. Ceci est notamment une priorité pour les organisations gouvernementales tels que l'ICS-CERT américain, le CPNI britannique ( Centre for Protection of National Infrastructure ), et bien sûr l'ANSSI (Agence nationale de la sécurité des systèmes d'information) ou le Clusif (Club de la sécurité de l'information français) en France.Tous ces organismes ont fait état de recommandations et de publications à propos des meilleures pratiques de sécurité en environnement industriel.

Notons également la définition de normes communes comme ISA/IEC62443 (ex-ISA-99). Créés par l'International Society forAutomation (ISA) sous l'appellation ISA-99, puis renommée 62443 pour se conformer aux standards IEC ( International Electro-Technical Commission ), ces documents définissent un cadre exhaustif pour la conception, la planification, l'intégration et la gestion des systèmes SCADA sécurisés. Si les systèmes industriels restent sous le feu des attaques, il est aujourd'hui possible de les juguler en associant technologies et méthodologies.

Copy link
Powered by Social Snap