Article 3EI CyberScurit Systmes Industriels
Article 3EI CyberScurit Systmes Industriels
Article 3EI CyberScurit Systmes Industriels
net/publication/326534029
CITATIONS READS
0 2,995
1 author:
Anthony Juton
Ecole normale supérieure de Cachan
12 PUBLICATIONS 5 CITATIONS
SEE PROFILE
Some of the authors of this publication are also working on these related projects:
All content following this page was uploaded by Anthony Juton on 03 October 2019.
Les risques liés à la cyber-sécurité pour les industries et les services sont réels comme le montre le
blocage d’une usine Renault et d’hôpitaux anglais par le ransomware WannaCry en mai 2017.
Consciente du risque cyber sur l’industrie, la loi de programmation militaire de 2013 impose un
renforcement de leur sécurité informatique à des entreprises privées ou publiques considérées vitales
pour la France, regroupées sous le terme Opérateurs d’Importance Vitale (OIV). On trouve
notamment parmi les OIV des usines de traitement des eaux, des centrales de production d’énergie,
des aéroports, des usines pharmaceutiques.
Ce renforcement concerne l’ensemble des équipements informatiques, ce qui comprend les systèmes
gérés habituellement par les services informatiques (SI) normalement sensibilisés à la cyber-sécurité
mais aussi ceux gérés par les services automatisme, beaucoup moins concernés jusqu’à présent par
ces problématiques.
La sécurisation d’une installation industrielle est donc le fruit d’une collaboration entre informaticiens
et automaticiens. Cela passe par une implication des informaticiens dans la production et par une
formation des automaticiens aux bases de la cybersécurité.
Prenant acte de ce contexte, la licence professionnelle SARII (Systèmes Automatisés Réseaux et
Informatique Industrielle) de l’IUT de Cachan a créé un module de cybersécurité des systèmes
industriels pour compléter la formation en automatisme, réseaux et supervision de ses techniciens.
Cet article repose essentiellement sur la démarche et les contenus de ce module prévu pour 4h de
cours/TD et 12h de TP. L’ensemble s’appuie essentiellement sur les supports proposés par l’Agence
Nationale de la Sécurité des Systèmes d’Information (ANSSI) et par le Club de la Sécurité de
l’Information Français (CLUSIF) :
https://www.ssi.gouv.fr/entreprise/bonnes-pratiques/systemes-industriels
https://clusif.fr/
Dans un premier temps nous rappellerons le risque cyber pour l’industrie, nous aborderons ensuite la
démarche proposée par l’ANSSI pour sécuriser un site. Nous analyserons rapidement quelques
incidents récents pour souligner les bonnes pratiques qui auraient pu être appliquées pour les éviter et
nous terminerons par une étude de cas d’usine pharmaceutique, support de la mise en pratique en TP
à l’IUT.
L’article précédent détaillant les risques de cyber-sécurité pour l’industrie, cet article ne rentrera pas
dans le détail des attaques évoquées.
Une attaque peut être ciblée contre l’entreprise (exemple de Stuxnet évoqué dans l’article précédent
ou de BlackEnergy détaillé en partie 2) ou non (exemple de WannaCry qui attaquait tous les systèmes
Windows XP ou 7 non mis à jour).
L’attaque nécessite une intrusion dans le système (ou dans beaucoup de systèmes extérieurs pour les
attaques par déni de service) et un mécanisme de sabotage.
1.1.1. solutions pour permettre l’intrusion dans le système
• Un spyware ou logiciel espion est un programme qui enregistre les frappes au clavier,
webcam, microphone pour récupérer des informations (login et mot de passe notamment). Il
peut s’installer lors d’une installation d’un logiciel depuis un site web malveillant, par
l’introduction d’un média amovible infecté ou lors de l’ouverture d’un document contenant des
macros.
• Le phishing ou hameçonnage est un mail utilisant un aspect officiel pour demander la saisie
de données personnelles. Plus il est personnalisé (logo de l’entreprise, utilisation de détails
concernant la cible), plus il est efficace.
• Un ver est un programme qui se reproduit sur plusieurs ordinateurs en utilisant le réseau
informatique.
1.1.2. mécanisme permettant le sabotage ou la neutralisation du
système industriel
• Un cheval de Troie est un programme qui permet de prendre là distance le contrôle de
l’ordinateur cible. Si un PC de supervision ou de programmation des automates est infecté, le
pirate peut modifier dangereusement le comportement du système,,
• Un ransonware ou cryptovirus est un programme qui chiffre les fichiers et qui demande une
rançon pour les déchiffrer. Une fois les fichiers cryptés, le système est neutralisé,
• Un virus est un programme qui s’attache à un autre pour modifier son fonctionnement,
• Le déni de service est une attaque qui rend impossible l’utilisation d’un service, notamment
via l’utilisation de botnet, réseaux de robots informatiques (souvent installés sur des systèmes
informatiques peu protégés) qui vont ensemble saturer un serveur de requêtes.
La loi de programmation militaire de 2013 définit 12 secteurs d’opérateurs vitaux pour l’intégrité du
territoire de ses habitants ou son économie : alimentaire, télécoms, services publics, énergie, santé,
espace et recherche, défense, transport, eau, industrie, justice et finance.
Dans ces secteurs, plus de 200 services publics ou entreprises privées dont les activités sont
indispensables au bon fonctionnement et à la survie de la Nation sont classés opérateurs d’importance
vitale (OIV). La liste est confidentielle, on y trouve des acteurs industriels dans le traitement de l’eau,
la production d’électricité, la fabrications de médicaments, la gestion technique des aéroports... La loi
impose à ces OIV le renforcement de la sécurité des systèmes d’information critiques qu’ils exploitent.
Les entreprises qui ne sont pas OIV sont également encouragées à prendre des mesures de cyber-
sécurité, ne serait-ce que pour assurer leur survie économique en cas d’attaque.
Les systèmes informatiques industriels sont très proches des systèmes informatiques de gestion
(utilisation de réseaux Ethernet/TCP/IP, utilisation de PC et serveurs pour la supervision, utilisation de
bases de données SQL…) mais ont des spécificités qui les rendent vulnérables et difficiles d’accès aux
informaticiens :
• Certains systèmes informatiques industriels (centrales nucléaires, usines en 5/8, aéroports...)
doivent être disponibles sans interruptions, rendant difficiles les mises à jour, les tests de
vulnérabilité, etc...
• Certains systèmes informatiques industriels mettent en jeu la vie des personnes (centrales
nucléaires, machines médicales, usines de production de médicaments…) et pour cela
reçoivent des habilitations/qualifications qui ne sont plus valables en cas de mise à jour d’un
équipement.
• Les équipements de contrôle-commande ont une durée de vie très longue (on trouve encore
en fonctionnement dans les usines de très fiables automates Siemens S5 des années 80) et
forment un parc souvent hétérogène (chaque machine peut avoir un modèle d’automate ou
pire, une marque d’automate différentes). Cela rend le suivi des vulnérabilités et des mises à
jour plus fastidieux. Ces automates sont souvent inconnus des informaticiens en charge de la
cybersécurité.
• Les productions alimentaires et pharmaceutiques notamment doivent garantir la traçabilité de
leur production. Cela rend nécessaire les connexions entre les machines de terrain
(automates, superviseurs) et les machines de l’administration (suivi de la qualité...)
• Les réseaux de terrain traditionnels (profibus, CANopen, DeviceNet, Modbus RTU...) ne sont
pas sécurisés et pas sécurisables. Des protocoles TCP/IP largement utilisés en automatisme
(Modbus TCP, BACnet/IP,…) ne sont pas sécurisés et pas sécurisables. Ces protocoles sont
souvent inconnus des informaticiens en charge de la cybersécurité.
• La maîtrise exigée pour certaines tâches (régulation complexe de l’humidité dans des
bâtiments d’architecture originale, mécanique de précision ou plomberie, intégration de robots
industriels à des machines automatisées, partage d’un même réseau ethernet entre différents
métiers dans le bâtiment…) demande l’intervention de sous-traitants spécialisés (mécanique,
automatisme, robotique, supervision…). C’est particulièrement vrai dans le bâtiment où
l’entreprise de construction fait appel à des entreprises différentes pour chaque lot technique
(thermique, régulation, contrôle d’accès, supervision, plomberie/comptage, courant fort…). A
cela s’ajoute la volonté de réduire la masse salariale des entreprises, pratique très présente
dans l’automobile. Il est bien sûr plus difficile de maîtriser l’intégrité et la formation en
cybersécurité des sous-traitants que celles de ses salariés.
Le virus peut alors simplement neutraliser le PC de supervision ou plus rarement (car beaucoup plus
complexe) neutraliser un équipement industriel (automate ou variateur) ou plus complexe encore,
modifier le programme automate ou les consignes envoyées par le PC de supervision.
1.4.2. Système connecté à Internet
Le réseau de l’atelier est connecté au réseau de l’administration via un routeur. Le réseau de
l’administration est lui même connecté à Internet via un routeur.
Une fois les risques présentés, le cours présente alors une version simplifiée de la méthode proposée
par l’ANSSI pour la sécurisation des systèmes informatiques industriels. Cette méthode est détaillée
sur le site de l’ANSSI, rubrique Bonnes Pratiques > Systèmes Industriels.
« L’objectif de la Sécurité des Systèmes Informatiques (SSI) est d’étudier les vulnérabilités des
systèmes (matériel, logiciel, procédures, aspects humains) afin de déployer des mesures pour les
limiter et permettre d’assurer la continuité des fonctions métier à un niveau acceptable. ». Il s’agit
d’assurer la disponibilité, l’intégrité, la confidentialité et la traçabilité du système informatique
industriel.
La cybersécurité doit être envisagée par les automaticiens comme la sûreté de fonctionnement des
machines :
• On identifie les risques puis la probabilité et les conséquences du risque,
• On met en place des mesures proportionnées au risque (coût et contraintes sur les
utilisateurs), sous peine de les voir rejetées.
• On ne peut raisonner en terme de retour sur investissement.
Une très large part des incidents est liée à l’imprudence des personnels de l’entreprise :
• Utilisation de clé USB,
• Logiciel « cheval de Troie » ou virus installés en ouvrant un fichier ou en installant un logiciel
de provenances douteuses.
• Divulgation de ses identifiant/mot de passe en réponse à un mail de phishing,
• Mot de passe écrit sur un post-it ou stocké en clair sur une machine,
• Identifiant/mot de passe identique pour tous les techniciens (y compris ceux qui quittent
l’entreprise…),
• Machines non protégées ou avec les identifiant/mot de passe par défaut, avec des mises à
jour logicielle non effectuées.
La sensibilisation de tous les personnels aux règles d’« hygiène informatique » contribue à réduire
fortement les vulnérabilités et les opportunités d’attaques. La sensibilisation doit être régulière car les
risques évoluent en permanence et les mauvaises pratiques reviennent.
Comme pour la sécurité des machines, la seconde étape est un audit de l’installation :
• Quels sont les objectifs métier (production, distribution, protection des biens et des
personnes…) et les services assurés ?
• Quels sont les impacts en cas d’interruption de service ? En cas de modification du
comportement du système ?
• Quelles sont les fonctions indispensables à l’atteinte des objectifs, et en particulier :
▪ leurs niveaux d’implication et de criticité dans la réalisation des services,
▪ systèmes qui les portent,
▪ si ces systèmes sont centralisés, distribués, accessibles à distance, etc. ;
Cela amène donc à un inventaire des installations matérielles (référence de l’équipement, version,
protections, accès), de l’architecture réseau et des communications entre les équipements internes et
externes. Cela amène également à séparer les équipements critiques devant être très protégés des
autres.
L’ANSSI propose une méthode d’analyse du risque nommée EBIOS.
• Pare-feu : sur les routeurs et sur les Pcs et automates, on bloque les ports UDP et/ou TCP
non utilisés pour empêcher les requêtes indésirables d’arriver jusqu’à la machine.
• Cloisonnement des réseaux : Les VLANs et les pare-feu des routeurs permettent de filtrer les
échanges entre un sous-réseau et un autre. On veillera notamment à n’autoriser que les
requêtes indispensables à entrer dans le sous-réseau atelier.
• Protection antivirale, les PCs (supervision, programmation) doivent avoir un antivirus à jour.
Une procédure explicite de mise à jour des antivirus doit exister.
• Durcissement des configurations :
Pour un PC de supervision :
◦ Ne garder que les logiciels indispensables à la supervision (pas de logiciel de
programmation des automates, pas de navigateur web, pas de logiciels de
bureautique...),
◦ Bloquer les médias amovibles par ports usb,
◦ Supprimer ou désactiver les fonctions non utilisées mais activées par défaut,
◦ Mettre à jour le système d’exploitation et le logiciel de supervision,
◦ Distinguer clairement les profils (OS et supervision) utilisateur et administrateur. Le PC de
supervision est sur un profil utilisateur (pas de droit pour installer des logiciels) et chacun
dispose sur la supervision d’un profil adapté à ses besoins. Chaque personne a des
identifiant/mot de passe uniques.
◦ Choisir un logiciel de supervision offrant les meilleures caractéristiques pour répondre aux
exigences de sécurité et mettre en place ces fonctionnalités : mécanismes
d’authentification, ségrégation des droits (la personne chargée de la maintenance peut
acquitter les alarmes mais ne peut modifier les consignes du systèmes par exemple).
Les logiciels de programmation des automates sont sur des PCs éteints et stockés sous clé,
Pour un automate :
• Changer les configurations par défaut (mot de passe par exemple),
• Mettre à jour le firmware de l’automate (disponible sur le site du fabricant),
• Supprimer ou désactiver les fonctions non utilisées mais activées par défaut (serveur web,
utile pour la configuration mais pas pour l’utilisation, serveur FTP...).
Dans ce cadre de défense en profondeur, des procédures accompagnent ces défenses techniques,
notamment concernant les interventions des sous-traitants qui doivent être planifiées précisément
(mots de passe, accès, utilisation de ses propres outils ou non, échanges de matériels,
qualifications…). L’ANSSI publie un guide de l’externalisation pour accompagner les entreprises dans
la mise en place des procédures d’intervention des sous-traitants.
Les équipements réseaux proposent des journaux et pour les plus avancés des alarmes permettant
d’indiquer un trafic anormal. Surveiller le réseau en lisant ces journaux système et en configurant ces
alarmes mais aussi en formant le personnel à détecter et signaler des comportements suspects de leur
machine n’empêchera pas un incident mais permettra de le détecter au plus tôt et d’en limiter autant
que possible les effets.
Plus un incident sera détecté tôt, plus il sera possible de mettre en place des mesures pour en réduire
et confiner les effets comme par exemple :
• isoler physiquement les installations en cas d’attaque virale pour limiter les risques de
propagation (on déconnecte du réseau les machines),
• arrêter une installation avant sa dégradation si des données de configuration ne sont plus
intègres.
Le dispositif de détection des incidents est associé à une organisation et des procédures pour traiter
les incidents :
• que faire lors de la détection d’un incident ?
• qui alerter ?
• quelles sont les premières mesures à appliquer ?
La gestion des incidents doit également intégrer une phase d’analyse post incident qui permettra
d’améliorer l’efficacité des mesures déployées initialement.
La sécurité informatique est une action continue nécessitant des efforts permanents. La ou les
personnes en charge de la cybersécurité du système industriel doivent mettre en place une
organisation pour :
• Se tenir informé de l’évolution des menaces, des vulnérabilités, sur le site Internet de l’ANSSI
ou sur celui des équipementiers qui doivent indiquer les vulnérabilités et les mises à jour
disponibles.
• Mettre à jour régulièrement les micrologiciels (firmwares) des automates et autres
équipements (variateurs, écrans tactiles…) et les systèmes d’exploitation et les applications
sur les PCs de supervision et autres serveurs de bases de données.
L’entreprise doit donc accepter un coût et une période de maintenance pour ces mises à jour et les
tests associés. La mise à jour doit parfois passer par la migration d’un OS non maintenu à sa version
suivante. Précisément, Windows XP n’étant plus maintenu, il ne devrait plus être utilisé sur des
systèmes industriels critiques. Wannacry a mis en évidence la vulnérabilité de Windows XP et le coût
potentiel de sa conservation. (Le coût de Wannacry qui exploitait une faille connue de XP a été estimé
entre 1 et 4 Milliards de dollars par différentes agences nationales de sécurité informatique).
Pour les systèmes qualifiés avec des versions d’un firmware et d’un système d’exploitation, il est
nécessaire lors de la conception du projet, de prendre en compte la mise à jour des firmwares des
automates et des logiciels de supervision et systèmes d’exploitation et d’intégrer des mécanismes de
requalification des équipements si besoin.
3. Analyse d’incidents
La méthode décrite, le cours reprend à partir des fiches du CLUSIF ( Fiches Incidents Cyber SI
Industriels sur https://clusif.fr/) 4 incidents de cybersécurité et invite les étudiants à chercher quelle
vulnérabilité à été exploitée et quelle étape de la méthode aurait pu empêcher une telle attaque.
En 2013, en Géorgie, aux USA, les attaquants se sont introduits dans la station en passant au-dessus
des barbelés. Aucune effraction aux portes et aux fenêtres n’a été notée. Les attaquants ont eu accès
au système de supervision et ont modifié les réglages des taux de fluor et de chlore privant les clients
d’eau potable.
Les véhicules des employés possèdent des GPS et attestent qu’aucun d’entre eux n’était près de la
station durant l’incident.
Ces 4 études de cas montrent qu’à chaque fois, ce sont 2 failles successives qui ont permis l’attaque.
La mise en place de la méthode de sécurisation des installations, assez accessible, aurait permis de les
éviter.
Le cours de cybersécurité termine par une étude de cas fictive de sécurisation d’un site OIV associé à
sa mise en œuvre en Travaux Pratiques sur 12h.
On considère une usine pharmaceutique française disposant d’un atelier de fabrication et d’un atelier
d’emballage. L’usine produisant de l’insuline (nécessaire aux personnes diabétiques), elle est classée
Opérateur d’Importance Vitale (OIV). De plus, la réglementation pharmaceutique exige une traçabilité
importante de la qualité de la production. Le siège de l’entreprise situé au Danemark héberge la base
de données comprenant les autorisations d’accès et doit pouvoir récupérer les données de production
de l’usine française.
La supervision des deux ateliers a lieu dans un local de supervision placé dans l’atelier. La supervision,
outre l’affichage des informations sur le système (mesures, alarmes) utilisées par les services
maintenance et qualité, permet au chef d’atelier de passer certaines machines en mode manuel et de
modifier les cadences, notamment pour adapter le débit de la production à celui de l’emballage.
Pour travailler en salle de TP, les IP publiques des routeurs site sont remplacées par des IP du sous-
réseau 192.168.2.0, réseau « public » de la salle de TPs de réseau. Une connexion sécurisée VPN relie
le site Danois et le site Français.
L’installation est donc la suivante lors de l’arrivée des étudiants « sur site » :
Internet
192.168.2.85 192.168.2.10
Serveur français
Base de données Serveur danois
Base de données
Site danois 192.168.10.100
PC
Supervision
Contrôle
d'accès
atelier
... ...
1,
rée
nt L
(e S Q Serveur français
r s ur Base de données
leu rve
va e
e s le s
d s
age dan
k )
toc tie1
S or
s
PC
Supervision
Ecriture de la valeur
Lecture de la valeur
de la sortie TOR 1
de l'entrée TOR 1
...
Automates fabrication
Site français
Illustration 6: Echanges entre les équipements du site
français
On reprend ensuite à travers ce TP les différentes étapes de la méthode pour sécuriser un site :
Le site étant d’importance vitale et un contrôle à distance non nécessaire (un chef de production est
toujours présent sur le site), l’analyse du risque amène à choisir de bloquer tous les accès entrants
dans l’atelier. Les données de traçabilité doivent tout de même être disponibles pour les Danois. Elles
seront partagées via un serveur SQL situé à l’extérieur de l’atelier, dans une DMZ. Une DMZ (zone
démilitarisée, en référence à la zone « neutre » servant notamment pour l’échange de prisonniers
entre les 2 Corée) est un sous-réseau du site accessible depuis l’extérieur et depuis les sous-réseaux
sensibles du site (ici, l’atelier). Les équipements des sous-réseaux sensibles y déposent les données
que les équipements extérieurs viendront y chercher, sans avoir besoin d’entrer dans le sous-réseau
sensible.
Les données pourraient aussi, en plus, être stockées localement sur le PC de supervision (ou sur un
serveur SQL dans l’atelier) si l’on voulait être sûr de les conserver en cas d’attaque. Pour tenir en 12h,
nous ne retenons pas ce dernier point.
La cartographie des installations et l’analyse du risque amènent les étudiants à proposer l’architecture
réseau suivante :
Internet
192.168.2.85 192.168.2.10
Serveur français
Base de données Serveur danois
192.168.3.21 192.168.3.102
Routeur atelier Base de données
Site danois 192.168.10.100
192.168.1.1
192.168.6.1 VLAN2
PC Contrôle
Supervision d'accès
192.168.1.100
atelier
atelier
192.168.6.2
Swtich atelier
VLAN1
... ...
192.168.1.101 192.168.1.103
Automates fabrication Automates
Site français emballage
Illustration 7: Architecture réseau de l'entreprise de production de médicaments
Ils désactivent le serveur web embarqué de l’automate. Les serveurs web embarqués sont très utilisés
pour la configuration des équipements industriels mais sont vulnérables car utilisant des technologies
web standard très attaquées.
• Les étudiants utilisent le port mirroring du routeur site et Wireshark pour surveiller les
échanges réseaux. Ils peuvent vérifier que les trames extérieures au site sont bien cryptées
(protocole ESP) et détecter les incidents,
Conclusion
Le cours et le TP cybersécurité des systèmes industriels permettent aux étudiants d’être sensibilisés
au risque cyber, de connaître les principales mesures à mettre en place pour sécuriser un site et de
prendre conscience que ces mesures, à leur portée, permettent de contrer la plupart des attaques
ciblées ou non contre le réseau informatique industriel.
Nous souhaitons à l’avenir ajouter à ce module la supervision via le protocole sécurisé OPC-UA, pris en
compte par les automates industriels modernes (Siemens S7-1500, Schneider M251 par exemple). Il
serait bon également d’évoquer les solutions de stockage de données dans le cloud, proposées
désormais par les fabricants d’automates comme une solution sécurisée et désormais simplifiée
évitant d’ouvrir des accès extérieur à son site.