Par Josef Haid, directeur chez Infineon Technologies.
L’IIoT transforme tout, des éoliennes et de l’automatisation d’usine aux infrastructures critiques. Mais avec ce monde intelligent et connecté, il y a une menace accrue et très réelle de cyberattaques. Bien que la nécessité de construire des défenses contre de telles attaques soit comprise, les organisations peuvent ne pas disposer des outils, des compétences ou de la bande passante nécessaires pour développer elles-mêmes des mesures de sécurité. Beaucoup, au contraire, recherchent des solutions qui permettent d’intégrer rapidement et facilement une sécurité appropriée dans leurs systèmes, les laissant libres de se concentrer sur les compétences de base et d’offrir un avantage concurrentiel.
Comment peuvent-ils protéger leurs réseaux industriels tout en minimisant les frais généraux et les coûts?
L’Internet industriel des objets (IIoT) est de plus en plus la cible de cyberattaques
Pour de nombreuses entreprises, la transformation numérique via la mise en œuvre de l’IIoT est considérée comme fondamentale pour fournir des produits compétitifs, optimiser la productivité et améliorer continuellement les performances de l’entreprise. Malheureusement, les appareils de l’Internet industriel des objets (IIoT) offrent aux attaquants des opportunités supplémentaires pour perturber les activités et causer des dommages aux biens et aux personnes.
L’interception des données des systèmes de contrôle industriels peut révéler des secrets de fabrication, exposant potentiellement une source d’avantage concurrentiel. Si des appareils peuvent être repris, clonés ou usurpés, les exploits peuvent inclure la corruption des données des capteurs, l’arrêt des systèmes critiques et l’envoi de fausses commandes de contrôle qui peuvent constituer une menace sérieuse pour la sécurité. Les principaux exemples incluent l’attaque Stuxnet qui a affecté le programme nucléaire iranien et Black Energy 3 qui aurait fermé une partie du réseau électrique ukrainien.
L’étude des cyberattaques a beaucoup appris à l’industrie sur les faiblesses qu’elles exploitent. Au fur et à mesure que ces connaissances se développent, les meilleures pratiques et normes de sécurité se développent. Ceux-ci aident les architectes système à comprendre la protection dont leurs actifs ont besoin et les techniques pour résister aux attaques. La CEI 62443, par exemple, fondée sur une analyse basée sur les risques des menaces potentielles, est en train de devenir une norme internationale pour la cybersécurité.
Figure 1. La CEI 62443 adopte une approche pragmatique des besoins de sécurité des dispositifs IIoT
En évaluant le risque pour un système en fonction des conséquences et de l’impact d’une attaque réussie, la CEI 62443 définit cinq niveaux de sécurité (figure 1), couvrant les appareils de ceux qui ne nécessitent pas de protection à ceux qui nécessitent les niveaux les plus élevés de résistance aux menaces.
Pour les niveaux de sécurité supérieurs (c’est-à-dire les niveaux 3 et 4) de la CEI 62443, la sécurité matérielle est une exigence pour protéger les authentificateurs de périphérique, les clés privées et également les clés symétriques critiques pour ne citer que quelques exemples. L’avantage de stocker des secrets et des données critiques dans une puce matérielle discrète s’accompagne d’une protection améliorée, car une puce de sécurité dédiée est renforcée contre les attaques logiques et physiques, alors qu’avec les méthodes logicielles uniquement, les barrières aux attaques logiques sont beaucoup plus faibles.
Tout est dans le mix de cybersécurité
L’authentification mutuelle entre les nœuds d’extrémité, les appareils avec lesquels ils se connectent (par exemple, une passerelle) et / ou le cloud permet uniquement à des appareils authentiques et sans compromis de communiquer – comme le montre la figure 2.
Figure 2: Identités d’appareil renforcées pour une connectivité sécurisée au cloud
Sans authentification robuste, il peut être possible de se connecter, de cloner ou de charger des logiciels malveillants sur un appareil authentique. Les «mauvais acteurs» peuvent ensuite exploiter la connexion pour perturber le bon fonctionnement des produits ou services, ou intercepter des données. En outre, l’authentification protège les fournisseurs de produits ou de services contre toute utilisation abusive par les clients. Des pannes sur le terrain peuvent survenir lorsque des pièces de rechange non authentiques sont utilisées ou que des dispositifs contrefaits sont insérés ou qu’une réparation non autorisée est tentée. L’authentification met en évidence les activités non autorisées, ce qui évite au fournisseur de supporter les coûts de rectification.
Dans la pratique, une cyber-protection efficace repose sur plusieurs défenses couramment utilisées, comme illustré dans la figure 3. Celles-ci incluent les communications sécurisées, la séquence de démarrage sécurisée des appareils connectés et les processus sécurisés pour appliquer les mises à jour du micrologiciel par liaison radio (OTA).
Figure 3. Défenses courantes de cybersécurité
La sécurisation des communications est importante pour empêcher les agents malveillants d’interagir avec les appareils connectés ou d’écouter pour obtenir des renseignements ou de voler des adresses IP. En plus d’authentifier les composants et le personnel, et de permettre aux appareils connectés d’avoir des informations d’identification uniques, le chiffrement des données échangées est également nécessaire pour empêcher ces types d’attaques. Lorsque les appareils doivent recevoir des mises à jour OTA (over-the-air), il est essentiel de sécuriser ce processus pour empêcher l’introduction de logiciels malveillants. L’authentification et la vérification de l’intégrité sont à nouveau essentielles, ainsi que la sécurisation des mécanismes de chargement et la signature et / ou le chiffrement du code à charger. Les processus de démarrage sécurisés utilisant des techniques telles que la signature de code offrent une protection supplémentaire aux appareils connectés lorsqu’ils sont les plus vulnérables aux attaques.
Conclusion
Bien que la transformation numérique offre des avantages commerciaux irrésistibles, les défis de sécurité présentés par l’IIoT doivent être gérés efficacement. Une analyse approfondie des menaces de cybersécurité est essentielle pour développer une mise en œuvre de cybersécurité robuste et durable. Les puces de sécurité dédiées jouent un rôle crucial dans le mix de cybersécurité et aident à fournir une protection robuste pour les actifs connectés. Ils bénéficient de l’immuabilité matérielle et de la conformité aux normes de l’industrie tout en étant prêts à être intégrés rapidement et efficacement.