Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.

Sécurité des systèmes de contrôle industriel SCADA

1 251 vues

Publié le

Les systèmes d'informatique industrielle (DCS ou SCADA) sont vulnérables à des cyberattaques. La norme ISO/IEC 62443 fournit un cadre peut leur cybersécurité.

Publié dans : Ingénierie
  • ACCESS that WEBSITE Over for All Ebooks (Unlimited) ......................................................................................................................... DOWNLOAD FULL PDF EBOOK here { http://bit.ly/2m6jJ5M } ......................................................................................................................... DOWNLOAD FULL EPUB Ebook here { http://bit.ly/2m6jJ5M } ......................................................................................................................... Download Full PDF EBOOK here { http://bit.ly/2m6jJ5M } ......................................................................................................................... Download EPUB Ebook here { http://bit.ly/2m6jJ5M }
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici
  • DOWNLOAD THI5 BOOKS INTO AVAILABLE FORMAT (Unlimited) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { http://bit.ly/2m6jJ5M } ......................................................................................................................... Download Full EPUB Ebook here { http://bit.ly/2m6jJ5M } ......................................................................................................................... ACCESS WEBSITE for All Ebooks ......................................................................................................................... Download Full PDF EBOOK here { http://bit.ly/2m6jJ5M } ......................................................................................................................... Download EPUB Ebook here { http://bit.ly/2m6jJ5M } ......................................................................................................................... Download doc Ebook here { http://bit.ly/2m6jJ5M } ......................................................................................................................... ......................................................................................................................... ......................................................................................................................... .............. Browse by Genre Available eBooks ......................................................................................................................... Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult,
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici

Sécurité des systèmes de contrôle industriel SCADA

  1. 1. Sécurité des systèmes SCADA Éric Marsden <eric.marsden@FonCSI.org>
  2. 2. 2000 à Maroochy Shire en Australie : un consultant sur un projet de retraitement d’eau auquel on avait refusé l’embauche définitive, a pu pénétrer dans le système informatique d’une installation de traitement d’eaux usées, et provoquer la décharge d’un million de litres d’eaux usées dans l’environnement. 2 / 24
  3. 3. 2010 : la nsa et les services secrets israéliens provoquent de graves dégradations sur les centrifugeuses iraniennes d’enrichissement d’uranium, grâce à un vers nommé Stuxnet qui a attaqué le système de contrôle-commande de l’installation. 3 / 24
  4. 4. 2003 : le ver Slammer a infecté le réseau informatique de la centrale nucléaire de Davis- Besse, dans l’Ohio. L’attaque, qui a atteint le système d’information de la centrale en passant par une liaison privée avec le réseau d’une entreprise sous-traitante, a neutralisé deux systèmes de contrôle importants, sans toutefois mettre la centrale en danger. 4 / 24
  5. 5. Échauffement. Avant de consulter ces transparents, vous pouvez être intéressés par la lecture des transparents plus génériques Sécurité des systèmes informatiques, par le même auteur. Disponibles à slideshare.net/EricMarsden1 5 / 24
  6. 6. Terminologie ▷ ICS : Industrial Control System • vendeurs : Siemens, Scheider Electric, Honeywell, ABB, Yokogawa, Rockwell Automation, Motorola… ▷ SCADA : Supervisory Control and Data Acquisition, sous-ensemble des ICS, typiquement pour gros systèmes répartis ▷ DCS : Distributed Control System, sous-ensemble des ICS, typiquement pour une unité ▷ PLC : Programmable Logic Controller, un automate programmable Source image : VGB Power Tech GmbH, licence CC BY-SA 6 / 24
  7. 7. Des enjeux de sécurité spécifiques ▷ Les systèmes de contrôle-commande industriel en réseau fournissent un moyen de perturbation ou d’attaque des infrastructures et équipements industriels • sans nécessiter la proximité physique de l’attaquant ou une intrusion physique ▷ Les attaques peuvent être initiées de partout dans le monde ▷ Il est souvent difficile d’identifier les attaquants • utilisation de relais, identités virtuelles ▷ Même s’ils sont identifiés, le système judiciaire est souvent démuni pour condamner les auteurs 7 / 24
  8. 8. Architecture SCADA Source : rapport NIST Guide to Industrial Control Systems Security 8 / 24
  9. 9. Vulnérabilités dans systèmes ICS Source : Symantec 9 / 24
  10. 10. Marché international pour les vulnérabilités ▷ Les états-nations constituent des stocks de vulnérabilités pour leurs actions de d’espionnage, de contre-terrorisme, de cyber-guerre • exemple : importante collection de la cia rendue publique par WikiLeaks en 2017 ▷ Des sociétés privées les vendent à des états ou au plus offrant • exemple : ReVuln, entreprise basée à Malte, spécialisée dans la vente de vulnérabilités “zero-day” pour les systèmes scada ▷ Organisations mafieuses les identifient et en tirent profit 10 / 24
  11. 11. Une menace sérieuse ‘‘All of the major cyber threat actors that we worry about have efforts in place, have that capability. Can you take out a traffic system ? Absolutely. Can you take out comm(unication)s systems ? Absolutely. Can you take out gas and oil distribution, and energy distribution systems ? Absolutely you can. […] We’re more vulnerable than most. – Richard Ledgett, directeur-adjoint NSA, mars 2017 11 / 24
  12. 12. Systèmes ICS en ligne Source : icsmap.shodan.io 12 / 24
  13. 13. Moteur de recherche pour les systèmes ICS Source : shodan.io/explore/category/industrial-control-systems 13 / 24
  14. 14. Nombre de vulnérabilités sur systèmes ICS Source : Kaspersky Labs, 2015 14 / 24
  15. 15. Menaces pour les réseaux SCADA 15 / 24
  16. 16. Problèmes spécifiques des systèmes industriels ▷ Systèmes scada n’ont que très peu de sécurité à la conception • conçus pour être déployés sur petits réseaux fermés où tous les composants sont dignes de confiance ▷ Produits d’une durée de vie élevée (souvent > 20 ans) • difficile économiquement de les changer • technologies anciennes donc personnel informatique peu intéressé par la nouveauté ▷ Cohabitation de plusieurs générations de systèmes • sécurité alignée sur le « moins-disant » par souci de retrocompatibilité ▷ La disponibilité est critique • difficultés pour planifier les patchs, redémarrages, tests ▷ Forte dépendance sur une expertise souvent externalisée (fournisseurs de matériels…) • disposant parfois de moyens d’accès à distance, qui peuvent être détournés 16 / 24
  17. 17. Tendances ▷ Passage de systèmes PLC (logiques programmables basiques) vers des mini-ordinateurs ▷ Technologies sans-fil qui se développent • signalisation ferroviaire • capteurs intelligents (détecteurs gaz, …) ▷ Utilisation croissante de composants sur-étagère (“COTS” : commercial off the shelf) • moins coûteuses que les plateformes customisées plus anciennes • standardisées donc connues de n’importe quel attaquant (plus de « sécurité par l’obscurité ») ▷ Interconnexion de fonctions de sécurité et fonctions « confort » • avionique : systèmes “entertainment” utilisant même infrastructure que capteurs • procédé : interconnexion fonctions ERP et ICS 17 / 24
  18. 18. Normes Crédit image : Jean-Pierre Hauet 18 / 24
  19. 19. Segmentation réseau dans la norme IEC 62443-2 ▷ Notion de défense en profondeur : segmenter et isoler les différents sous-systèmes du réseau industriel ▷ Zone : ensemble d’éléments qui partagent les mêmes exigences de sécurité (niveau de criticité semblables) ▷ La communication entre zones doit passer par un conduit identifié ▷ Les conduits contrôlent la validité des échanges (« parefeu industriel ») 19 / 24
  20. 20. Attaques incrémentales ▷ Les attaquants parviennent rarement à se connecter directement au système ICS, mais procèdent en pas à pas ▷ Exemple d’enchaînement dans une attaque réelle : • sauvegardes du site web sont sur le site FTP mal protégé d’un sous-traitant • les mots de passe du site web sont valides pour le VPN • détecteurs incendie « intelligents » sur le réseau interne • détecteurs incendie aussi présents sur le réseau industriel • accès complet au système scada depuis internet en trois jours d’analyse 20 / 24
  21. 21. Attaques combinant de multiples vecteurs ▷ Illustration : attaque sur le réseau électrique de l’Ukraine (décembre 2015) ▷ Préparations (avant l’été 2015) : attaque en “spear phishing” • PC de bureautique disposant d’un accès VPN vers un poste de conduite du réseau industriel infecté par un logiciel malveillant ▷ Le jour de l’attaque (23 décembre 2015) : • accès à distance, via le PC compromis, aux postes de contrôle du réseau • activation des disjoncteurs via ces postes (d’abord sous les yeux des opérateurs, puis déconnexion opérateur local et changement mot de passe) • actions coordonnées chez plusieurs opérateurs de distribution régionaux • effacement des firmwares des passerelles séries faisant la liaison avec les disjoncteurs • effacement des disques durs des postes de conduite • désactivation des UPS : salle de contrôle dans le noir • saturation de la plate-forme téléphonique du service clients (DDoS) • rétablissement manuel du service par des équipes envoyées sur place 21 / 24
  22. 22. Crédits images ▷ Station de traitement eaux usées (transparent 4) : flic.kr/p/9Ej4L4, licence CC BY-NC ▷ Centrifugeuses gaz (transparent 5) : US NRC via flic.kr/p/ok6hyh, licence CC BY ▷ Stepping stones (transparent 18) : Mark Dries via flic.kr/p/GqeZ29, licence CC BY-NC-ND 22 / 24
  23. 23. Pour aller plus loin ▷ Rapport NIST Guide to Industrial Control Systems Security, nist.gov ▷ Section française de l’ISA : isa-france.org 23 / 24
  24. 24. This presentation is distributed under the terms of the Creative Commons Attribution – Share Alike licence D’autres présentations d’Eric Marsden sur la sécurité : www.slideshare.net/EricMarsden1/ En savoir plus sur la FonCSI : foncsi.org 24 / 24

×