La cybersécurité est essentielle pour l'industrie nucléaire et nécessite la mise en œuvre de mesures de protection strictes contre les cyberattaques. Parmi les menaces possibles figurent les attaques PMMD. Étant donné que les opérations de nombreuses installations nucléaires se déroulent dans des zones protégées, les transferts de données entre les installations et les points finaux doivent utiliser des supports périphériques et amovibles (tels que des clés USB et des disquettes).
L'industrie de l'énergie nucléaire est soumise à des exigences réglementaires strictes. La NRC (Nuclear Regulatory Commission) des États-Unis impose des exigences de sécurité exhaustives, connues sous le nom de CFR (Code of Federal Regulations). Le titre 10, section 73.54 du CFR décrit les exigences en matière de cybersécurité pour la protection des "systèmes et réseaux informatiques et de communication numériques".
Cadres et réglementations en matière de cybersécurité pour les installations nucléaires
Compte tenu des exigences strictes en matière de sécurisation des systèmes numériques et de communication, le NEI (Nuclear Energy Institute) a publié deux documents, NEI 08-09 et NEI 18-08, qui s'alignent sur le CFR, titre 10, section 73.54. Ces deux documents constituent une base solide pour la protection des installations nucléaires, en mettant l'accent sur une approche de la cybersécurité fondée sur les risques.
Article 73.54 du CFR
La section 73.54 du titre 10 du code des réglementations fédérales impose des mesures de sécurité strictes aux installations nucléaires en établissant un cadre pour la sécurité des matières et des installations nucléaires. Ses dispositions exigent des exploitants qu'ils mettent en œuvre des systèmes de protection physique robustes, qu'ils garantissent l'intégrité et la redondance des systèmes et qu'ils appliquent des protocoles d'accès stricts. L'approche globale du règlement se concentre sur la protection physique tout en abordant les menaces posées par les supports périphériques malveillants, y compris les clés USB , les DVD et les anciens dispositifs tels que les disquettes.
IEN 08-09
La norme NEI 08-09 fournit un cadre complet pour l'établissement d'un programme de cybersécurité pour les réacteurs nucléaires de puissance. Il décrit les méthodes d'identification des actifs numériques critiques (CDA), de protection contre les menaces internes et externes, et d'atténuation des vulnérabilités dans tous les systèmes, y compris les supports portables et mobile .
NEI 18-08
La norme NEI 18-08 donne des conseils sur la sécurisation conformément aux normes de cybersécurité en constante évolution. Les installations nucléaires comprenant généralement plusieurs zones protégées par un sas, le déplacement de données entre ces zones sécurisées nécessite l'utilisation de supports portables et mobile . L'utilisation de ces supports nécessite la présence de stations ou de consoles de lecture, souvent appelées kiosques.
Les lignes directrices NEI 018-08 se concentrent sur les voies d'attaque des attaques PMMD et sur l'atténuation du risque de telles attaques. Elles incluent également des approches modernes de la gestion des risques et de la protection des systèmes numériques plus récents, y compris les dispositifs IoT.
Élaboration d'un plan de cybersécurité pour les installations nucléaires
L'élaboration d'un plan de cybersécurité efficace et conforme aux exigences réglementaires doit tenir compte des éléments suivants.
Identification des risques
L'identification des risques est la première étape de l'élaboration d'un plan de cybersécurité solide, y compris pour les systèmes OT (technologie opérationnelle) et IT (technologie de l'information) des installations. Les risques potentiels les plus courants sont les menaces internes et externes, les vulnérabilités matérielles et logicielles éventuelles et les risques posés par les périphériques et les supports amovibles.
Défense en profondeur
Les lignes directrices NEI 08-09 recommandent de mettre en œuvre plusieurs niveaux de défense dans un plan de cybersécurité, tels que la restriction de l'utilisation des appareils, la segmentation du réseau pour isoler les systèmes critiques et la surveillance et l'analyse en temps réel des logiciels malveillants.
Contrôle d'accès
Le contrôle d'accès consiste à s'assurer que seul le personnel autorisé peut utiliser des supports portables dans les zones sécurisées, tout en veillant à ce qu'aucun dispositif non autorisé n'ait accès aux réseaux sécurisés.
Mise en œuvre de politiques d'utilisation strictes pour les Media périphériques
Outre le déploiement de kiosques de numérisation, l'utilisation de la USB doit être limitée aux seuls dispositifs approuvés. Ces appareils doivent également être surveillés par un logiciel de protection des points d'extrémité.
Isolation des dispositifs
L'isolement des dispositifs s'applique à la fois aux dispositifs soupçonnés d'être compromis et aux dispositifs non autorisés. Les supports périphériques utilisés pour la maintenance du système doivent être désinfectés avant et après leur utilisation afin d'éviter toute contamination croisée. Outre l'isolation physique, l'utilisation du contrôle d'accès au réseau ( NAC ) pour restreindre l'entrée de dispositifs non approuvés ajoute une autre couche de défense.
Sécuriser les appareils Cloud et les applications Mobile
Même avec des exigences strictes en matière d'isolation et d'accès, l'utilisation d'appareils connectés au nuage à l'ère moderne ne peut être évitée. Il est essentiel d'établir des règles concernant l'endroit où un appareil connecté au nuage peut être physiquement présent, ainsi que des solutions de contrôle d'accès, telles que la confiance zéro.
Voies d'accès pour les attaques de PMMD
Dans les environnements à air comprimé, les kiosques deviennent une cible privilégiée pour les cyberattaques. Il est essentiel de se pencher sur les voies d'accès aux attaques PMMD pour planifier et mettre en œuvre un plan de cybersécurité solide.
Accès physique au Kiosk
Le contrôle d'accès physique est un aspect essentiel de la sécurisation des stations de numérisation. Le logiciel d'un kiosque peut être compromis si un pirate accède au matériel sous-jacent ou à des ports non protégés.
Connexions au réseau câblé
Même dans le cas d'un déploiement avec protection par air, les kiosques dépendent souvent de connexions câblées pour les opérations de maintenance. Ces connexions ouvrent la porte à des attaques telles que l'injection de logiciels malveillants.
Connexion au réseau sans fil
Les connexions filaires doivent être le moyen privilégié de se connecter aux kiosques. Contrairement aux connexions filaires, les connexions sans fil peuvent être plus facilement interceptées et compromises par des acteurs menaçants et des utilisateurs non autorisés.
Connexion des Media amovibles
Une surveillance constante et un contrôle d'accès strict sont nécessaires pour s'assurer que les ports des kiosques ne sont utilisés que pour numériser des supports portables. Cela permet de protéger le logiciel d'un kiosque et ses moteurs d'analyse contre la falsification en empêchant les adversaires d'accéder physiquement aux ports des supports amovibles.
Accès à la Supply Chain
Outre les voies d'attaque mentionnées précédemment qui introduisent des risques après le déploiement des kiosques, des attaques peuvent se produire pendant la production ou la distribution. La compromission du logiciel d'un kiosque avant son déploiement présente un risque plus important, car elle rend sa détection plus difficile.
Sécuriser les centrales nucléaires contre les attaques de PMMD
Outre la création d'un plan de cybersécurité, la mise en œuvre de ces mesures spécifiques contribue à sécuriser les installations nucléaires contre les attaques de PMMD.
Politiques de contrôle des appareils dans les environnements OT
L'imposition de politiques de contrôle strictes pour les supports portables et les appareils mobile dans les environnements OT afin de restreindre les appareils non autorisés et l'utilisation de solutions de protection des terminaux, telles que MetaDefender Endpoint™, permettent de surveiller et de contrôler l'utilisation des appareils. En outre, les organisations devraient appliquer des politiques exigeant le chiffrement de tous les supports portables afin de protéger l'intégrité des données en cas de perte ou de vol de l'appareil.
Autoriser, surveiller et contrôler les périphériques amovibles
Avant d'accéder aux réseaux critiques, les périphériques et les appareils amovibles qui s'y connectent doivent être authentifiés. Un tel processus garantit que seuls les appareils correctement scannés et sécurisés peuvent interagir avec les systèmes d'un établissement. Une solution telle que MetaDefender Kiosk™, avec sa technologie MetaDefender Media Firewall™ et ses multiples facteurs de forme qui s'adaptent à divers endroits, a prouvé son efficacité dans la sécurisation des opérations de transfert de fichiers des installations nucléaires.
Contrôle et audit
La surveillance continue des activités des appareils et l'enregistrement complet des transferts de données permettent d'identifier les activités inhabituelles ou les tentatives d'accès non autorisé. En outre, la tenue de journaux de connexion des appareils peut faciliter les audits de sécurité.
Analyse forcée et détection des logiciels malveillants
L'analyse forcée de tous les supports portables et mobile entrant dans un établissement est cruciale pour vérifier la présence de malwares sur tous les appareils avant d'autoriser l'accès au réseau. En plus des outils d'analyse stationnaires, un outil d'analyse portable du métal nu, tel que MetaDefender Drive™, capable de détecter les malwares cachés, tels que les infections par rootkit, peut contribuer à renforcer un plan de cybersécurité.
Formation et sensibilisation à la sécurité
La plupart des systèmes de sécurité modernes sont encore sujets à l'erreur humaine. Les organisations devraient assurer une formation régulière et actualisée de leurs employés sur les risques liés à l'utilisation de supports portables et d'appareils mobile . Les lignes directrices de l'IEN préconisent de former le personnel aux meilleures pratiques, notamment en évitant d'utiliser des dispositifs USB inconnus et en veillant à ce que les dispositifs personnels ne soient pas connectés à des systèmes critiques.
Planification des interventions d'urgence
Même avec les mesures de sécurité les plus strictes, des cyberattaques peuvent toujours se produire. Un solide plan de réponse aux incidents de la DGMP est nécessaire pour inclure des mesures visant à isoler les appareils infectés, à notifier les équipes concernées et à récupérer les systèmes compromis.
Conclusion
La plupart des opérations des installations nucléaires se déroulent dans des zones protégées, ce qui rend nécessaire l'utilisation de périphériques et de supports amovibles pour transférer les données entre les installations et les points d'extrémité. Cela augmente le risque de cyber-attaques, en particulier les attaques PMMD, et exige le respect de directives strictes en matière de conformité réglementaire. Les solutions de protection des périphériques et des supports amovibles telles que MetaDefender Kiosk , avec son MetaDefender Media Firewall, et MetaDefender Endpoint™, associées à MetaDefender Drive et à sa capacité à détecter les malwares cachés, fournissent des solutions de cybersécurité intégrées permettant d'atteindre des taux de détection des malwares allant jusqu'à 99,2 %.
Pour en savoir plus sur les solutions d'OPSWATpour sécuriser les infrastructures critiques et réduire les risques d'attaques PMMD, contactez l'un de nos experts.