Les usines intelligentes sont des exemples de la façon dont l’Internet industriel des objets (IIoT) transforme la production conventionnelle. Les entreprises manufacturières ont déjà un concept fondamental de ce que sont les usines intelligentes, de ce qu’elles peuvent faire, ainsi que des avantages et des difficultés liés à leur création. Des dépenses importantes sont nécessaires pour qu’un changement majeur soit effectué afin de s’adapter aux avancées technologiques telles que les usines intelligentes, et il est crucial de tirer le meilleur parti de cet investissement. La réévaluation de leur sécurité, de leurs vulnérabilités et d’autres risques et menaces pour les données numériques peut être un excellent point de départ pour les intégrateurs.
Les avantages d’une usine intelligente, tels que le suivi des données en temps réel, la gestion de la chaîne d’approvisionnement et la maintenance prédictive, peuvent être anéantis par une seule cyberattaque. La sécurité ne doit donc pas être négligée à mesure que les organisations progressent. Les attaques signalées contre les systèmes IIoT sont un rappel des risques réels dans ce domaine, mais servent également d’études de cas pour mieux comprendre les types de menaces contre l’IIoT.
Ces exemples montrent l’impact des dommages et des attaques potentielles sur les systèmes de contrôle industriel (ICS) et les répercussions sur les systèmes des usines intelligentes, en particulier les systèmes de contrôle de supervision et d’acquisition de données (SCADA). Compte tenu des attaques précédentes contre des installations cruciales, des répercussions à grande échelle sont possibles en fonction de la cible. Les acteurs malveillants qui ciblent ces systèmes continuent de développer de nouveaux outils pour les opérations à venir. Un peu plus de la moitié (51 %) des entreprises industrielles pensent que les cyberattaques contre les usines intelligentes vont probablement augmenter au cours de l’année prochaine, selon une enquête de l’institut de recherche Capgemini.
Plus important encore, 47 % des fabricants ont affirmé que la cybersécurité dans les usines intelligentes n’est pas actuellement une préoccupation de la direction générale ; ceci est un problème de taille, surtout si l’on considère que seules quelques entreprises, selon un rapport de l’Institut de recherche Capgemini, ont développé des pratiques relatives aux « piliers fondamentaux de la cybersécurité ». En d’autres termes, même si la sensibilisation existe, il y a un manque de préparation. Un pourcentage non négligeable d’entreprises (51 %) a déclaré que les réseaux de leurs partenaires et de leurs fournisseurs étaient à l’origine de la plupart des cybermenaces liées aux usines intelligentes (Capgemini Research Institute, 30 juin 2022).
Comme l’indique l’enquête menée par l’institut de recherche Capgemini, les avantages de la transformation numérique incitent les fabricants à investir massivement dans les usines intelligentes, mais les efforts pourraient être réduits à néant en un clin d’œil si la cybersécurité n’est pas intégrée dès le départ.
Les défis des industries intelligentes
Exploitation des vulnérabilités
Le système d’une usine intelligente est constitué d’un vaste ensemble d’éléments connectés à un réseau unique. Chacune des failles de ces dispositifs peut exposer le système à une variété d’attaques. En effet, le ver Stuxnet, qui s’est propagé grâce à des failles spécifiques, en a été l’illustration. Comme Stuxnet visait des infrastructures cruciales, il a attiré une certaine attention. Les campagnes exploitées avec succès soulignent l’importance de bonnes procédures de sécurité, comme l’application régulière de correctifs.
Déploiement de logiciels malveillants
Les attaques subies par le passé démontrent que les acteurs malveillants ont le plus souvent recours au déploiement de logiciels malveillants. Les ICS peuvent être compromis par des logiciels malveillants déployés sur le réseau industriel, comme ce fut le cas avec BlackEnergy et Killdisk. Le cheval de Troie Triton s’est fait remarquer parce qu’il était conçu pour tromper les systèmes de sécurité industrielle et interrompre les activités d’un site industriel. Récemment, il a été découvert que des acteurs malveillants avaient attaqué une usine d’eau en Europe à l’aide d’un logiciel qui minait des cryptomonnaies.
Attaques par déni de service (DoS) et attaques par déni de service distribué (DDoS)
Une cyberattaque de type DoS vise à neutraliser ou à désactiver un réseau, un dispositif ou une ressource. Le DDoS ressemble au DoS en ce sens qu’il vise la connexion ou le processeur d’un système cible en utilisant un grand nombre de dispositifs infectés (bots) : un botnet. Par exemple, plusieurs sites web et services en ligne bien connus ont été fermés par le botnet IoT Mirai. Cette attaque n’a pas eu d’impact significatif sur le secteur industriel, mais elle a démontré l’efficacité et les effets d’une attaque DDoS. Avec leur code source disponible et l’émergence de fournisseurs de DDoS-as-a-Service, il n’est pas impossible que les attaques DDoS sur les infrastructures IIoT et les usines intelligentes prolifèrent à l’avenir. En outre, les SCI compromis peuvent être utilisés par un botnet pour lancer des attaques contre d’autres entreprises.
Surveillance et vol d’informations
Les attaquants peuvent également utiliser une stratégie secrète dans leurs campagnes en volant des données ou en surveillant les systèmes vulnérables. Par exemple, les bases de données des clients peuvent être exposées par les interfaces homme-machine (IHM), et un attaquant peut voler des informations personnelles identifiables (PII). L’exposition aux ICS dans des industries cruciales et d’autres secteurs pourrait poser ce problème et avoir des effets en cascade. Les acteurs malveillants peuvent dérober des informations sur le comportement des équipements à partir des mesures et des données généralement acquises par leurs capteurs nécessaires aux fonctions autonomes de l’usine, et ce en obtenant un accès non autorisé à un réseau. Ces attaques de réseau mettent en évidence la nécessiter de s’équiper de systèmes efficaces de détection et de prévention des intrusions.
Piratage de dispositifs
La valeur de chaque dispositif connecté à la sécurité globale n’est pas diminuée par le nombre de dispositifs connectés à l’intérieur ou à l’extérieur de l’usine. Un attaquant peut utiliser un seul appareil compromis pour diffuser des logiciels malveillants ou accéder à l’ensemble du réseau industriel. Il peut même altérer les gadgets s’il dispose d’un accès physique. Les dispositifs trafiqués peuvent alors être amenés à transmettre des données inexactes au reste du réseau ou tout simplement à mal fonctionner, ce qui affecte le reste de la chaîne de production.
Que peut-on faire pour améliorer la sécurité dans les usines intelligentes ?
L’une des principales méthodes utilisées par les attaquants potentiels pour infiltrer un réseau reste le phishing. Lorsque des URL ou des pièces jointes de hameçonnage sont ouvertes, un logiciel d’enregistrement de frappe est installé pour enregistrer ce qui est saisi, y compris toute indication qu’un identifiant et un mot de passe ont été récemment saisis (oui, ils peuvent espionner votre clavier). Une fois qu’il dispose de ces informations, un attaquant peut accéder à votre réseau et parcourir d’autres comptes et répertoires. Même si les pirates ont accès aux ordinateurs de bureau de votre entreprise, ils peuvent encore pénétrer dans les parties en réseau de votre installation qui gèrent les équipements de production. Tout est lié, comme nous l’avons déjà dit.
Utilisez des pare-feu pour protéger les ordinateurs connectés à l’Internet de votre réseau local. Certains pirates recherchent constamment sur Internet des réseaux non sécurisés et leurs points d’accès, et s’ils en trouvent un, il suffit d’un peu de recherche pour découvrir les chemins appropriés. N’oubliez pas que la meilleure installation n’a que la force de ceux qui l’utilisent. Cela signifie que malgré toute la puissance informatique avancée, les protections de sécurité, les logiciels antivirus et les politiques de cyberhygiène mis en place par les entreprises, le maillon faible de la sécurité des données est toujours l’être humain.
Résultats de la sécurité des usines intelligentes
La majorité des systèmes de fabrication intelligente sont encore des systèmes relativement fermés, malgré la tendance à l’intégration et à l’interconnexion. L’avantage de cette architecture de sécurité « en monde fermé » est qu’il y a peu de chances que les attaques de masse traditionnelles ciblent une usine intelligente. L’inconvénient le plus important est qu’une seule faille de sécurité peut permettre à un attaquant d’accéder avec succès à une machine dans l’usine : dans ce cas, l’attaque peut se propager au reste du réseau car celui-ci est construit sur le principe que « ce qui est à l’intérieur est fiable ».
Par conséquent, des chemins d’attaque moins évidents peuvent avoir des répercussions dans le monde réel après exploitation, même dans des contextes où toute machine est généralement considérée comme « fiable ». Les machines doivent évoluer vers une architecture de sécurité plus compartimentée pour une meilleure protection.