Industrie 4.0 : De nouveaux vecteurs d’attaques non conventionnels

1
110

De nouveaux vecteurs d’attaques non conventionnels menacent l’Industrie 4.0. L’étude de Trend micro décrit des scénarios d’attaque avancés et préconise des recommandations de sécurité à destination des opérateurs industriels.

Tribune – Trend Micro Incorporated, entreprise japonaise parmi les leaders mondiaux en matière de solutions de cybersécurité, publie l’étude « Threats and Consequences – A Security Analysis of Smart Manufacturing Systems », qui décrit la façon dont les hackers pourraient exploiter de nouveaux vecteurs d’attaque non conventionnels pour saboter les équipements industriels connectés.

Dans le cadre de cette étude, Trend Micro Research a travaillé avec l’École Polytechnique de Milan au sein de son laboratoire Industry 4. L’équipe s’est appuyée sur les principaux équipements de production du marché pour démontrer la manière dont les hackers exploitent les fonctionnalités existantes et les failles de sécurité des environnements IoT industriels (IIoT) à des fins d’espionnage financier.

« Jusqu’ici, les cyberattaques ayant visé des environnements industriels utilisaient des malwares traditionnels qui pouvaient être contrés par des mécanismes de protection standard du réseau et des postes de travail. Cependant, les hackers sont susceptibles de développer des attaques spécifiques aux technologies opérationnelles (OT) conçues pour passer inaperçues », déclare Nurfedin Zejnulahi, Directeur Technique France chez Trend Micro. « Comme le montrent nos recherches, plusieurs vecteurs sont désormais exposés à ces menaces, ce qui pourrait entraîner des pertes financières et de réputation majeures pour les entreprises de l’Industrie 4.0. Aujourd’hui, la réponse consiste à élaborer une sécurité spécifique à l’OT conçue pour éliminer les menaces sophistiquées et ciblées. »

Les équipements industriels connectés s’appuient principalement sur des systèmes propriétaires et disposent d’une puissance de calcul de systèmes informatiques traditionnels. Cette dernière est supérieure à celle nécessaire pour accomplir les tâches pour lesquelles ils ont été conçus. Les pirates sont aujourd’hui capables de mettre leurs performances à profit pour leurs attaques. Les ordinateurs utilisent principalement des langages propriétaires pour communiquer mais, tout comme pour les menaces informatiques traditionnelles, ces langages peuvent être détournés pour exécuter un code malveillant, sillonner le réseau ou subtiliser des informations confidentielles sans être détectés.

Bien que les équipements industriels connectés soient conçus et déployés pour être isolés, cet isolement s’érode à mesure que les technologies informatiques (IT) et les technologies opérationnelles (OT) convergent. En raison de cette séparation, conçue dès leur conception, il pré-existe une confiance élevée dans les systèmes et par conséquent très peu de contrôles d’intégrité sont effectués pour empêcher toute activité malveillante.

Parmi les systèmes et machines qui pourraient être exploités, figurent les logiciels de pilotage de la production (MES), les interfaces homme-machine (IHM) et les dispositifs IIoT personnalisables. Ce sont potentiellement les maillons faibles de la chaîne de sécurité qui pourraient être compromis de manière à altérer les biens produits, à provoquer des dysfonctionnements ou à modifier les flux de travail pour fabriquer des produits défectueux.

L’étude propose un ensemble détaillé de mesures de défense et d’atténuation des risques, dont :

  • L’inspection approfondie des paquets qui analyse les protocoles OT pour détecter les paquets anormaux sur le réseau ;
  • Des contrôles d’intégrité réguliers sur les points d’accès du réseau pour détecter les composants logiciels modifiés ;
  • La signature de code sur les appareils IIoT pour contrôler les dépendances telles que des bibliothèques tierces ;
  • L’extension d’analyse des risques aux logiciels d’automatisation, au-delà de la sécurité physique ;
  • La définition d’une chaîne de confiance complète pour les données et les logiciels dans les usines connectées ;
  • La mise en place d’outils de détection pour reconnaître la logique vulnérable/malveillante de machines de fabrication complexes ;
  • Le sandboxing et la séparation des privilèges pour les logiciels sur les équipements industriels.

Les commentaires sont fermés.