Sécurité informatique et industrie 4.0 : identifier les menaces

A l’heure où les entreprises du secteur industriel ont accès à l’internet et ouvrent de plus en plus leur réseaux pour être plus rentables, les risques en termes de cyber attaque deviennent énormes. La sécurité informatique constitue ainsi un enjeu majeur pour l’industrie 4.0. Bien que la numérisation et l’interconnexion des systèmes puissent être profitables aux entreprises (gestion centralisée des systèmes, fourniture de nouveaux services facilitée, temps d’arrêt et coûts réduits), elles présentent également des risques pouvant être fatales. En effet, un pirate peut avoir accès au réseau et pénétrer dans l’environnement de production, qui dans la plupart des cas n’est incorporé à des systèmes de sécurité, ce qui sous-entend qu’il n’est pas sécurisé. Il peut ainsi rentrer en possession des données sensibles, manœuvrer les processus de production, voire altérer tout l’environnement de production. Les conséquences qui découlent de ce type d’attaque sont catastrophiques comparées à celles d’un acte de piratage classique.

En 2010, le ver SCADA, un logiciel malveillant a mis à mal le projet de recherche nucléaire iranien mettant ainsi en évidence qu’un code informatique peut entraîner des déprédations considérables sur des équipements matériels. En 2014, l’organe ICS-CERT, une entité américaine ayant comme tâche la protection des infrastructures critiques a été sollicitée dans 250 cas d’attaques de ce genre. Parmi les techniques les plus utilisées, on note particulièrement le Spear phishing. Il consiste à convaincre les employés à exécuter des logiciels malveillants par le biais d’e-mails qui semblent provenir de leurs supérieurs.

L’information, plus que fondamentale

Toutefois, les industriels ne doivent pas tirer leur révérence au potentiel offert par l’inter connectivité. Il faut que la connexion des réseaux à internet soit plus sécurisée, en faisant usage des systèmes de sécurité plus performants. Dans la foulée, les services de sécurité informatique doivent prendre connaissance de leur vulnérabilité, de leurs vecteurs d’attaque ainsi que des outils mis à profit par les pirates. Les moteurs de recherche Shodan et le projet Honeypot Conpot ICS/Scada sont à même de fournir ces renseignements. Avec Shodan, les utilisateurs peuvent rechercher une grande variété de systèmes connectés à internet. L’initiative honeypot conpot, pour sa part, consiste à aliéner sur le web des systèmes virtuels se conformant aux réseaux industriels non protégés.