Nous suivre Industrie Techno

abonné

Dossiers

L'automate programmable se blinde contre les cyberattaques

Kevin Poireault
L'automate programmable se blinde contre les cyberattaques

En s’ouvrant aux technologies internet, les automates programmables s’exposent aux cyber-risques. Les fabricants tentent de renforcer leur protection, mais se heurtent à plusieurs obstacles.

Le constat fait froid dans le dos. « Il faut moins d’une minute à un cyber­attaquant pour venir à bout des défenses d’un automate programmable industriel connecté à internet », alerte Stéphane Mocanu, maître de conférences à l’Institut polytechnique de Grenoble. Un résultat issu des travaux de Katsunari Yoshioka, professeur de cybersécurité industrielle à l’université nationale de Yokohama, présentés le 24 avril lors de la cinquième édition de l’atelier franco-japonais sur la cybersécurité. Au cœur des usines, les automates programmables sont particulièrement exposés. Au début des années 2000, ils ont remplacé la transmission série, sur un réseau local via des protocoles comme Profibus, Modbus ou S7, par une communication utilisant la suite internet (TCP/IP) et le standard ethernet (avec des protocoles tels que Profinet, Modbus-TCP ou S7-TCP). Ils sont ainsi devenus accessibles à distance, alors qu’ils n’intégraient aucun système de cybersécurité. Une vulnérabilité critique étant donné que les automates sont au contact direct des machines de production.

Stuxnet en a fait la démonstration éclatante en 2010. Ce ver informatique a infecté les automates Simatic S7-300 de Siemens, qui contrôlaient les centrifugeuses de l’usine d’enrichissement d’uranium de Natanz, en Iran. Il s’est propagé des serveurs de Behpajooh, un fournisseur de systèmes d’automatisation, à ceux du producteur d’acier Mobarakeh Steel Company, puis à ses partenaires, avant d’atteindre nombre de pays, selon Kaspersky. L’épisode a fait l’effet d’une douche froide pour les constructeurs d’automates. « Nous nous sommes rendu compte que nous n’étions pas prêts à l’époque à nous défendre contre de telles attaques », admet Fabien Miquet, le responsable cybersécurité de Siemens. Même son de cloche chez Yann Bourjault et Pierre Paterni, ses homologues de Schneider Electric et de Rockwell Automation. Les fabricants d’automates programmables industriels (API) sont donc retournés à leur planche à dessin pour améliorer leur conception. Premier défi, garantir l’authenticité du firmware, le logiciel embarqué dans l’automate, afin d’éviter qu’un assaillant installe un logiciel malveillant sous couvert d’une fausse mise à jour – comme avec Stuxnet. Pour cela, il faut s’assurer de la signature du logiciel. « On passe la configuration du firmware à la moulinette cryptographique et on en sort un petit motif (un haché, ou hash), qui permet, en utilisant la même clé de chiffrement, de s’assurer que le firmware n’a pas été modifié », détaille Fabien Miquet. Une telle opération est calculée au moyen d’une puce dédiée embarquée dans l’API. Le dernier modèle de Siemens, le Simatic S7-1500, et celui de Schneider Electric, le Modicon M580, en sont dotés. En revanche, les automates anciens ne possèdent pas les capacités de calcul nécessaires.

Encore une prédominance des protocoles propriétaires

Les nouveaux automates fabriqués depuis cinq ou six ans ont la capacité de générer des fichiers de logs, soit un historique des événements relatifs à la cybersécurité, s’enthousiasme Stéphane Mocanu. C’est le cas du S7-1500, confirme Fabien Miquet : « Nous arrivons à journaliser quasiment tout ce qu’il se passe dans nos automates, qui sont capables d’exporter ces logs sur le serveur Syslog, dans le format standard. » La collecte de ces données permet ensuite aux cyber-experts de « chercher à corréler, sur une console de supervision, tous les événements journalisés », pour identifier des signaux[…]

Pour lire la totalité de cet article, ABONNEZ-VOUS

Déjà abonné ?

Mot de passe perdu

Pas encore abonné ?

vous lisez un article d'Industries & Technologies N°1024

Découvrir les articles de ce numéro Consultez les archives 2019 d'Industries & Technologies

Nous vous recommandons

Éolien offshore, gaz de synthèse, cyber-sécurité automobile… les meilleures innovations de la semaine

Éolien offshore, gaz de synthèse, cyber-sécurité automobile… les meilleures innovations de la semaine

Quelles sont les innovations qui vous ont le plus marqués au cours des sept derniers jours ? Cette semaine, vous avez apprécié[…]

Le LiFi haut débit s’installe dans un avion

Fil d'Intelligence Technologique

Le LiFi haut débit s’installe dans un avion

Pour bien commencer la semaine : l’« équipe » Blue Origin pour un retour sur la Lune en 2024

Pour bien commencer la semaine : l’« équipe » Blue Origin pour un retour sur la Lune en 2024

Hacking mode d'emploi : pirater un aspirateur connecté en trois étapes

Hacking mode d'emploi : pirater un aspirateur connecté en trois étapes

Plus d'articles