Reproduit avec l'autorisation de ISS Source
L'évolution actuelle vers la numérisation permet aux utilisateurs d'installer des correctifs, des corrections et des mises à jour en ligne afin de maintenir les systèmes en état de marche et de les faire fonctionner au maximum de leur efficacité, avec une productivité et une rentabilité accrues.
Cependant, il existe un autre élément dans lequel un réseau critique reste coupé (ou presque) de l'environnement extérieur - ou "air-gapped". L'objectif d'un réseau à sas est de rester libre de toute activité malveillante extérieure, c'est-à-dire qu'il n'y a pas de connexions extérieures permettant aux attaquants de pénétrer dans le réseau et de l'encrasser.
Pour générer des correctifs et des mises à jour dans ces réseaux, des méthodes alternatives doivent entrer en jeu pour maintenir les choses opérationnelles. Ces méthodes comprennent, entre autres, l'insertion dans les systèmes de lecteurs USB contenant la dernière version des logiciels, afin de permettre au personnel de mettre à jour et de corriger les programmes obsolètes.
Le problème, c'est que si les lecteurs USB constituent un bon moyen de mettre à jour un système à air comprimé, ils peuvent également véhiculer des logiciels malveillants susceptibles d'endommager un système.
L'attaque Stuxnet de 2010 en est un parfait exemple. La genèse de l'attaque provient d'un lecteur USB chargé d'un logiciel capable d'infiltrer le système et de faire des ravages pendant que les opérateurs de l'installation nucléaire iranienne de Natanz, sous surveillance aérienne, pensaient que tout fonctionnait normalement. Cette attaque a endommagé des centaines de centrifugeuses et a retardé le programme nucléaire du pays pendant des années.
Si Stuxnet semble être un cas extrême d'attaque d'un système sous surveillance aérienne, il existe d'autres cas moins importants où des modems et des réseaux sans fil sont mis en place par des entrepreneurs, des ingénieurs de maintenance ou de contrôle pour leur faciliter la vie en transférant des données vers l'intérieur ou vers l'extérieur. L'utilisation d'appareils tels que les ordinateurs portables, les tablettes et les téléphones intelligents peut également poser des problèmes.

Éliminer les voies d'accès
À l'ère de la numérisation, qu'il s'agisse d'un USB, d'un téléphone intelligent ou d'une tablette, tous ces appareils peuvent stimuler la productivité et maintenir un système à jour, mais la réalité est qu'aucun réseau n'est vraiment hermétique. Il y a toujours un moyen pour un attaquant d'entrer. L'objectif est d'éliminer le plus grand nombre possible de voies d'entrée, voire toutes.
"Si l'on considère les différents marchés d'infrastructures critiques, les réseaux à air comprimé sont utilisés dans les secteurs de la production d'électricité, de l'eau et des eaux usées, ainsi que dans un certain nombre d'autres industries critiques, afin d'isoler leurs actifs critiques dans le réseau opérationnel OT de toute menace extérieure", a déclaré Sal Morlando, directeur principal des produits chez le fournisseur de sécurité OPSWAT. "Les brèches dans l'air continueront d'être déployées dans un certain nombre de marchés critiques. Je ne pense pas que les brèches dans l'air vont disparaître. C'est même le contraire. De plus en plus d'industries adopteront les air gaps comme moyen de protection contre les menaces extérieures nées du réseau."
Pendant des années, les spécialistes du secteur ont affirmé que les trous d'air n'existaient tout simplement pas. Techniquement, ils ont raison, mais les organisations continuent de les mettre en œuvre et elles ne sont pas vraiment à l'abri des attaques.
"Il y a toujours des systèmes qui fonctionnent à l'intérieur du réseau à air comprimé et qui doivent être surveillés, mis à jour et maintenus à jour, et qui doivent échanger des données avec des systèmes résidant à l'extérieur du réseau à air comprimé", a déclaré M. Morlando. "Les défis découlent réellement de l'utilisation de technologies sécurisées qui peuvent déplacer des données en toute sécurité dans et hors d'un réseau à enveloppe d'air. Un certain nombre de technologies sont apparues pour résoudre ce problème tout en maintenant l'isolement entre le réseau à air comprimé et les réseaux extérieurs.
Les passerelles unidirectionnelles constituent un choix pour transférer des données à partir d'un réseau à air comprimé.
"Cette technologie consiste en un transfert de données à sens unique à travers une rupture de protocole, de sorte que le réseau source et le réseau de destination, c'est-à-dire le réseau de la couche d'air et le réseau extérieur, ne sont pas reliés par une connexion routable", a expliqué M. Morlando. "Il s'agit d'une technologie approuvée qui est utilisée, par exemple, par l'industrie de la production d'énergie nucléaire et par un certain nombre d'autres marchés d'infrastructures critiques pour transférer des données vers l'extérieur ou vers l'intérieur en toute sécurité, tout en préservant un espace aérien.

Scanner des dispositifs USB
"Lorsqu'il s'agit de faire entrer ou sortir des données de ces zones, que ce soit pour collecter des journaux ou pour appliquer une mise à jour, vous dépendez souvent de supports amovibles ou de périphériques USB pour appliquer ces correctifs ou ces mises à jour, ou pour faire entrer et sortir des journaux", a déclaré Matt Wiseman, chef de produit senior chez OPSWAT. L'introduction d'un périphérique USB non scanné présente un risque considérable. Nous devons donc nous assurer qu'il existe une station d'analyse ou un kiosque, afin que toutes les données introduites soient vérifiées et nettoyées avant d'être autorisées à pénétrer dans le réseau protégé.
"Tous les supports portables représentent une menace considérable. Lorsque vous avez ces réseaux qui sont isolés de l'Internet au sens large, nous devons faire entrer et sortir des choses. L'utilisation d'un outil quelconque est une nécessité pour faire entrer et sortir les données de ces environnements. Il y a en fait trois domaines clés pour s'assurer que nous sommes aussi sûrs que possible.
"La première concerne notre personnel. Ils ont tendance à être notre maillon faible, et nous devons nous assurer que tout le monde est formé et comprend comment faire entrer et sortir des USB d'un réseau protégé. Nous devons nous assurer qu'ils sont conscients de la menace que ces dispositifs peuvent représenter, et une formation régulière peut être extrêmement efficace. Cela peut contribuer à créer une culture de la cybersécurité au sein de votre organisation et à faire en sorte que la cybercriminalité reste une priorité.
"Je pense que le deuxième élément serait la politique ; avoir une politique claire, définie et écrite concernant l'utilisation de tout type de USB ou de support amovible pour s'assurer qu'il n'y a pas de lacunes. Nous voulons nous assurer que lorsque nous passons d'un établissement à l'autre, ces appareils sont traités de la même manière.
"Le dernier élément est la technologie. Il est indispensable de mettre en place une technologie de cybersécurité solide, conçue pour votre environnement. Si votre personnel est bien formé et conscient des risques, vous avez une politique sur ce qu'il doit faire, et ensuite, une technologie qui peut réellement scanner ces différents dispositifs USB , s'assurer que ce qui est apporté est sûr, et avoir la présence physique d'un kiosque", a déclaré M. Wiseman.

Meilleures pratiques
En ce qui concerne les meilleures pratiques à employer dans un environnement à trous d'air, Morlando a déclaré qu'il y avait beaucoup d'options.
"Il est important d'intégrer des contrôles de l'utilisateur concernant l'utilisation des supports portables, a-t-il ajouté. "L'accès des utilisateurs aux informations retirées de l'environnement OT est également un élément important de la politique de sécurité. Une autre possibilité est la prévention de la perte de données, par exemple lorsque les informations extraites d'un environnement qui pourraient être confidentielles sont expurgées, de sorte que les informations ne puissent pas compromettre l'organisation à l'avenir. Il existe un large éventail de politiques de sécurité qui peuvent s'articuler autour de la sécurité des supports portables et qu'il convient d'adopter.
Les changements technologiques entraînent une augmentation des échanges de données entre les systèmes de contrôle industriel et l'environnement de l'entreprise. Et comme de plus en plus de fabricants adoptent les supports portables, un plan de sécurité solide contribuera à fournir ce que l'organisation souhaitait au départ dans un environnement protégé par des gaines d'air : un environnement de travail sécurisé.