Telechargé par Ahmed-Foued HAMED

Cyber Sécurité dans les Entreprises Industrielles

publicité
Carthage Cyber Security ARENA 2017
Cité des Sciences – Décembre 2017
Ahmed-Foued HAMED
RSSI – Groupe Chimique Tunisien
Cyber Sécurité dans les
entreprises industrielles
Décembre 2017
Un impact considérable
• L’an 2000 en Australie
Vitek BODEN consultant sur un projet de traitement d’eau
auquel on avait refusé l’embauche définitive a pu pénétrer
dans le système informatique d’une installation de
traitement d’eaux usées et provoquer la décharge d’un
million de litres d’eaux usées dans l’environnement.
Impact environnemental
Impact sur l’image de marque
Impact sur le business
Un impact considérable
• L’an 2010 en Iran
Un ver dénommé Stuxnet s’attaque aux centrifugeuses
iraniennes d’enrichissement d’uranium.
30.000 Ordinateurs ont été touchés en Iran, qui étaient
utilisés comme base d’attaque pour la reprogrammation des
système de contrôle & commande des stations nucléaires.
1000 Centrifugeuses / 9000 du site nucléaire de Natanz ont
été impactées
Nuisance à des programmes
stratégiques nationaux
Arme numérique pour
subvenir à des intérêts
politiques
Un impact considérable
• Décembre 2016 en Ukraine
La nuit du 17 au 18 Décembre 2016 et pendant 1h, blackout
électrique touchant 1/5 de la ville de Kiev.
700.000 Foyers de la région ouest de Kiev ont plongé dans le noir.
Un malware baptisé Industroyer a été identifié comme cause de la
cyber attaque ayant pour cible les Industrial Control Systems.
Menace contre la vie humaine
Complexification des
techniques d’attaques:
++ automatisées
- - traçables
Terminologie
• ICS : Industrial Control System
Constructeurs : Siemens, Schenider, ABB..
• SCADA : Supervisory Control & Data Acquisition
Un système de télégestion en temps réel permettant le
contrôle et la commande des systèmes industriels
• DCS : Distributed Control System
Un ICS conçu pour un déploiement réparti
• PLC : Programmable Logic Controller
Un automate programmable
Besoin en interconnexion
• Profiter de la puissance des systèmes informatique
 Alimenter des DB relationnelles
 Intégrer les ICS aux Systèmes d’Aide à la Décision
 Transférer les mesures vers des bases Big Data
• Maintenir à Distance les équipements DCS
 Mettre à jour les firmware des Contrôleurs
 Diagnostiquer à distance des PLC
• Faciliter/Optimiser la Gestion des Réseaux industriels
 Déporter les PLC sur des réseaux WAN
 Profiter des possibilités des réseaux informatique
Smart Factory / Industrie 4.0 / Usine 2.0 but…
Evolution du nombre de vulnérabilités sur
les systèmes ICS (1997 - 2015)
2
5
6
12
1
4
5
9
6
13
9
19
1997
2001
2003
2005
2007
2009
2011
69
192
181
189
158
2013
2015
0
20
40
60
80
100
120
140
160
180
Evolution du nombre de vulnérabilités sur les systèmes ICS (1997 - 2015)
200
Marché juteux pour les cybercriminels
• A qui profite le crime?
 Les puissances mondiales font usage des
vulnérabilités pour leurs actions d’espionnage,
contre-terrorisme, cyber-guerre
Ex : importante collection de la CIA rendues publique
par WikiLeaks en 2017
 Des sociétés spécialisées en cyber-sécurité les
vendent à des états ou au plus offrant
Ex : ReVuln entreprise basée à Malte, spécialisée dans
la vente des failles zero-day pour les systèmes SCADA
Vulnérabilités/Spécificités SCADA
• Une conception avec très peu de sécurité à la base
 Conçus pour un déploiement sur des réseau fermés où
tous les composantes sont « de confiance »
 Modbus, OPC, Profibus, PI : des protocoles « très légers »
conçu pour du real-time
• Produits à durée de vie élevée : > 20 ans
 Le remplacement des solutions ICS est onéreux
 Un déphasage par rapport à la veille informatique (x86
sous Windows XP Embedded ou NT4 !)
• Un environnement Critical-Mission
 Disponibilité critique  difficultés d’appliquer les
consignes de sécurité (patchs/ redémarrages..)
 Forte dépendance d’une expertise souvent externalisée
(accès à distance pour la télémaintenance…)
Architecture SCADA
Zone DMZ
Serveurs d’entreprise
Operations Servers
Terminaux de Supervision
Réseau Industriel PLC/RTU
Standards SCADA Security
• Sécurité des Systèmes d’information
 ISO 27000
• Sécurité Industrielle
 Sécurité Fonctionnelle (Sureté de fonctionnement)
 IEC 61508
 IEC 61511
 ISA 84
 Cyber Sécurité des Installations Industrielles
 CEI 62443
 ISA 99
Map of ICS on the Internet 
Merci pour votre attention
https://icsmap.shodan.io/
Téléchargement