Nous suivre Industrie Techno

abonné

Dossiers

Usine 4.0 : faire face aux menaces

Kevin Poireault

Sujets relatifs :

, ,
Usine 4.0 : faire face aux menaces

Plus connectées que jamais, les usines sont devenues une cible de choix pour les cybercriminels. Un risque majeur et inédit pour l’industrie, qui a tardé à protéger l’informatique des process de production. Sécuriser l’atelier s’impose.

« Chaque jour doit être un émerveillement permanent, car la catastrophe n’est toujours pas arrivée. » Hervé Schauer, le fondateur de H2S, un centre de formation en cybersécurité, n’y va pas par quatre chemins. Et pour cause, l’usine est devenue une cible de choix pour les cybercriminels. Ainsi, près d’un système de contrôle industriel sur deux a subi au moins une tentative d’attaque au dernier semestre 2018, selon le dernier rapport de Kaspersky, paru en mars. La perspective d’une usine hors de contrôle a de quoi faire frémir, tant les conséquences humaines et environnementales peuvent être terribles. Fort heureusement, à ce jour, aucune attaque n’a provoqué de désastre. Ce qui ne signifie pas que ces offensives aient été indolores : machines et ordinateurs hors service, suspension de la production, panne d’électricité… Les dommages se chiffrent en centaines de millions d’euros pour les entreprises.

Et ce n’est qu’un début. Les pirates ont trouvé le chemin de l’usine et ne sont pas près de l’abandonner. La vague de l’usine 4.0 pousse à multiplier les connexions de l’atelier à son environnement (clients, fournisseurs, sous-traitants…) et à faire circuler librement les données entre toutes les couches du réseau informatique, de l’ERP à l’automate programmable qui commande les machines. Cette hyperconnexion censée assurer une production plus flexible et réactive ouvre aussi la porte aux attaques. Quand ils n’ont pas les clés (USB) pour pénétrer le cœur du réseau informatique industriel (OT, pour « operational technologies »), au plus près de l’outil de production, les assaillants s’introduisent à distance dans le système d’information d’entreprise (IT, pour « information technologies ») afin de s’infiltrer, couche après couche, dans les stations d’ingénierie et de supervision, dans les automates… Et vont jusqu’à atteindre la dernière ligne de défense de l’usine, le système de sécurité, comme en 2017 sur un site pétrochimique en Arabie saoudite.

4 grands types de cybermenaces sur l’industrie

Sabotage industriel

But : Perturber un procédé industriel

Impact : Production non conforme

Méthode : Modifier le fonctionnement du système de contrôle-commande

L’attaquant – souvent un agent du cyberterrorisme ou mandaté par une nation –, modifie les commandes envoyées à l’automate en prenant le contrôle du système de supervision (Scada) et/ou des stations d’ingénierie.

Déni de service

But : Provoquer un arrêt de production

Impact : Arrêt du processus de production

Méthode : Mettre hors service des équipements de contrôle-commande

Après avoir pris le contrôle du système de supervision, l’attaquant génère un trafic trop important pour un automate ou y installe un programme non fonctionnel, de façon à le rendre inopérant.

Vol de propriété intellectuelle

But : Dérober un procédé ou des données de production

Impact : Fuite et/ou perte des données

Méthode : Extraire les informations des systèmes de pilotage de la production (MES) et de supervision

Mû par des motivations économiques ou patriotiques, l’attaquant exfiltre des données métiers et qui vont lui permettre de dupliquer ou de rétro-concevoir un produit fabriqué par l’usine ciblée.

Ransomware

But : Obtenir une rançon

Impact : Suspension du processus de production

Moyen : Bloquer l’accès à des données métiers

L’attaquant bloque la production en chiffrant les données nécessaires au fonctionnement de l’usine et exige une rançon en échange du déchiffrage des données.

 

Les réseaux industriels exposés aux cyberattaques depuis les années 2000

L’engouement pour l’internet industriel des objets (IIoT), qui relègue trop souvent au second plan les mesures de précaution, ne peut qu’aggraver le problème. Selon le cabinet 802 Secure, 90 % des entreprises possédaient, en 2018, des objets industriels connectés à internet non protégés. « Le cyberespace n’est pas encore urbanisé. Nous sommes à la conquête du Far West, sans savoir où se trouve la côte Ouest », résume Emmanuel Germain, le directeur général adjoint de l’Agence nationale de la sécurité des systèmes d’information (Anssi). Cependant, l’IIoT n’est que le prolongement d’un mouvement engagé depuis longtemps, et l’exposition aux cyberattaques n’a pas commencé avec l’usine 4.0. « C’est surtout l’adoption, au début des années 2000, de la suite de protocoles internet (TCP/IP) pour la communication à distance avec les machines industrielles qui a rendu l’usine vulnérable », pointe Stéphane Mocanu, maître de conférences à l’Institut polytechnique de Grenoble. Et ce d’autant plus que cette transition vers l’IP ne s’est pas accompagnée de mesures de protection adaptées.

Historiquement, la question de la cybersécurité ne se posait pas dans l’atelier. « Avant, l’usine était conçue comme une forteresse, rappelle Nicolas Arpagian, le directeur de la stratégie chez Orange Cyberdefense. Le processus de production n’était connecté à rien, il n’y avait pas besoin de protection. C’est pourquoi vous avez, dans les ateliers, des versions de Windows antédiluviennes. » Les informaticiens ne s’aventuraient guère dans un réseau OT, laissé aux mains d’automaticiens non formés à la cybersécurité, et qui s’avère difficile à sécuriser.

Une décennie d'attaques emblématiques

Stuxnet (2010)

Ce virus, conçu probablement par les agences de renseignement américaine et israélienne, a frappé des centaines de centrifugeuses de l’usine de Natanz, retardant d’un an le programme nucléaire iranien. Le film « Zero Days » (2016) revient sur cette attaque.

Shamoon (2012)

Émanant de The Cutting sword of justice, ce malware a infecté une quinzaine d’entreprises saoudiennes, dont Saudi Aramco. Le géant pétrolier a été paralysé pendant quinze jours, avec plus de 30 000 ordinateurs inutilisables.

Havex (2013)

Les auteurs de cette attaque, un groupe appelé Energetic Bear, sont parvenus à prendre le contrôle d’équipements industriels de plus de 1 000 entreprises de divers secteurs en Amérique du Nord et en Europe, leur permettant un accès à des informations hautement sensibles.

BlackEnergy (2015)

En compromettant les systèmes d’authentification Windows de fournisseurs d’électricité ukrainiens, les assaillants ont réussi à contrôler à distance la supervision des usines ciblées et à accéder aux disjoncteurs. Plus de 200 000 foyers ont été privés d’électricité[…]

Pour lire la totalité de cet article, ABONNEZ-VOUS

Déjà abonné ?

Mot de passe perdu

Pas encore abonné ?

vous lisez un article d'Industries & Technologies N°1024

Découvrir les articles de ce numéro Consultez les archives 2019 d'Industries & Technologies

Nous vous recommandons

Éolien offshore, gaz de synthèse, cyber-sécurité automobile… les meilleures innovations de la semaine

Éolien offshore, gaz de synthèse, cyber-sécurité automobile… les meilleures innovations de la semaine

Quelles sont les innovations qui vous ont le plus marqués au cours des sept derniers jours ? Cette semaine, vous avez apprécié[…]

Le LiFi haut débit s’installe dans un avion

Fil d'Intelligence Technologique

Le LiFi haut débit s’installe dans un avion

Pour bien commencer la semaine : l’« équipe » Blue Origin pour un retour sur la Lune en 2024

Pour bien commencer la semaine : l’« équipe » Blue Origin pour un retour sur la Lune en 2024

Hacking mode d'emploi : pirater un aspirateur connecté en trois étapes

Hacking mode d'emploi : pirater un aspirateur connecté en trois étapes

Plus d'articles