2. Avis d’experts
Autrefois isolés et reposant sur
des protocoles de communication
spécifiques, les systèmes industriels
sont, aujourd’hui, de plus en
plus informatisés et connectés
aux systèmes d’information de
l’entreprise et même directement à
Internet.
Dans un environnement hyper
connecté pour lequel ils n’ont pas
été conçus, les systèmes industriels
doivent faire face à de nouvelles
cybermenaces.
DES ENVIRONNEMENTS
INDUSTRIELS NON INTEGRES
DANS LES STRATEGIES DE CYBER
SECURITE
« Historiquement, les équipements
industriels et solutions associées
ont été conçus pour durer, perdurer
et rester complètement détachés
des autres environnements, précise
Sylvain Cretin-Maitenaz, exaprobe.
Les intégrer dans des environnements
plus ouverts, en apportant une
sécurité maximale, devient un
véritable challenge.»
Certaines solutions industrielles
reposent sur des systèmes
d’exploitation obsolètes et
vieillissants ; dans certains cas, elles
ne sont même plus supportées.
« Apporter de la sécurité au travers de
patchs correctifs ou via une simple
maintenance est donc devenu très
risqué », complète David Fonseca,
Fortinet.
DES IMPACTS DEPASSANT LES
CONSEQUENCES PUREMENT
FINANCIERES OU COMMERCIALES
En 2016, suite à l’introduction d’un
malware dans le SI d’une centrale
électrique près de Kiev, 80 000
usagers ont été privés d’alimentation
électrique. A l’origine : un wiper dont
la particularité est de détruire les
protocoles et fonctionnalités d’un
serveur et d’en effacer son disque
dur.
En 2017, WannaCry a contraint
plusieurs entreprises à arrêter leur
production, touchant aussi bien
les industriels de la santé que de
l’automobile. Quelques mois plus
tard, NotPetya frappait et impactait
une centrale nucléaire, un réseau
électrique ainsi qu’un système de
santé.
LES PME NE SONT PAS EPARGNEES
Quelle que soit la taille de
l’entreprise, l’actualité témoigne de
l’ampleur des dégâts que peuvent
provoquer les cyberattaques en
milieu industriel : arrêt total ou partiel
d’un système de gestion, risques sur
Cybersécurité : les attaques visent les systèmes
industriels
2
3. des infrastructures complètes de
production, perte de stocks, impacts
sur des vies humaines…
DES DEMARCHES DE
SECURISATION SPECIFIQUES
DOIVENT ETRE MISES EN PLACE
« La réalisation d’une cartographie
physique des installations et flux
d’informations entre les différents
éléments est un prérequis
indispensable : il faut identifier
les interconnexions entre chaque
automate. Un scan du réseau est
insuffisant et des visites sur site sont
nécessaires », explique David. Il faut
ensuite établir une segmentation
du réseau, technique classique de
sécurisation, permettant de maîtriser
les flux et de réduire l’exposition des
systèmes critiques.
« Sur le terrain, il est courant de
constater que ces principes de
segmentation ne sont généralement
pas respectés », reprend David.
Des techniques de chiffrement
doivent être mises en place, par
exemple, entre le datacenter et le
site de production qui reçoit les
informations à processer.
Cette tâche peut être rendue
difficile lorsque les protocoles de
communication dialoguent avec
des systèmes de production qui
ont plusieurs dizaines d’années
d’ancienneté.
« Enfin, mettre en place des solutions
de détection et de protection
active contre les cybermenaces
est primorial. Il n’est pas possible,
sur un système industriel, de poser
un antivirus « classique » qui serait
trop intrusif et impacterait les
performances», nous confie Sylvain.
Adapter les solutions à cet
environnement est nécessaire : cela
passe par l’analyse et l’apprentissage
du comportement des systèmes de
contrôle au niveau des flux réseau
et du système d’exploitation. Ainsi,
il est possible d’identifier l’ensemble
des actions légitimes et de bloquer
toutes utilisations anormales du
système.
« Cet apprentissage doit aller
jusqu’à identifier la fréquence
«normale» de chaque action, par
exemple le nombre d’instructions
d’ouverture d’une valve d’eau. C’est
ce qui permettra d’apporter la bonne
réaction en cas d’attaque », complète
David.
David FONSECA
Security System
Engineer Fortinet
Sylvain CRETIN-
MAITENAZ
Responsable
Sécurité exaprobe
3
4. Notre approche
Grâce à un modèle éprouvé,
ensemble nous diminuons les menaces
Identification de l’exposition et des impacts associés
Évaluation et référencement des risques
ANTICIPER
Remédiation réactive
Correction, enrichissement des scénarios
RÉPONDRE
SURVE
4
5. Isolation des systèmes sensibles
Protection des environnements
PRÉVENIR
Corrélation des logs
Détection des évènements
Analyse des menaces
DÉTECTER
ILLER
5
7. Au service de l’expertise
Seamless Security
Protection et
gouvernance
de la donnée
et des accès
Protection des
postes
de travail et
des devices
Protection
des infrastructures, des réseaux
et des applications
Data
Security
Endpoint
Security
Infrastructure
Security
7
8. Sécurisation commune de l’IT et l’OT
Contrôle des rôles
et des accès
Vulnérabilités et Patch
management
Segmentation et
Encryption
Sécurisation
des accès
8
9. Gamme de Firewalls durcis
Gamme de Switches durcis
Gamme de points d’accès wifi avec capacités IPS
Industrial Control Services
Protocoles spécifiques OT
Vulnérabilités spécifiques OT
Plus de signatures que n’importe
quel autre acteur cybersécurité
Des professionnels d’expérience
Des dizaines d’années d’expérience
dans l’industrie
Des dizaines d’années d’expérience
chez les clients finaux
Matériel
Spécialisé
Fortigate
Protection Spécialisée
Équipe Spécialisée
9
10. Il nous font confiance
Secteur Industrie
Industriel
agro-alimentaire
Renforcer les niveaux de
sécurité des flux internes
et externes au système
industriel
• Politique de sécurité mieux adaptée au système
industriel
• Pilotage des règles
• Prochaine étape : administration centralisée
• Préconisation et design
de la solution FG-500E
avec un cluster
• Déploiement des
premiers sites en France
• Transfert de
compétences
DÉFI
BÉNÉFICES
CONTRIBUTION
10
11. Fournisseur
régional d’eau
Homogénéiser les
architectures de sécurité
de l’ensemble des 7 sites
de production à celui
du Datacenter de
l’entreprise
• Sécurisation des sites industriels en zone rurale
• Nouvelles fonctionnalités de sécurité
• Management centralisé
• Support global
• Design de
l’architecture globale
• Intégration et mise
en production des
firewalls
• Accompagnement des
administrateurs
DÉFI
BÉNÉFICES
CONTRIBUTION
11