Cybersécurité industrielle : PAM et la sécurisation des ICS
Les entreprises industrielles s’appuient généralement sur deux types de systèmes d’information distincts : des systèmes IT de gestion d’entreprise et des systèmes de contrôle industriel (ICS, pour Industrial Control Systems).
Leur nature souvent propriétaire, ainsi que leurs domaines spécifiques d’utilisation, font que typiquement les ICS sont beaucoup moins sécurisés que les systèmes de gestion d’entreprise. Les systèmes industriels sont le plus souvent inaccessibles aux utilisateurs qui ne sont pas directement impliqués dans les processus de production. Cependant, à mesure que les chaînes logistiques des entreprises se complexifient, et que des technologies telles que l’internet des objets (IoT, pour Internet of Things) prennent de l’ampleur, les ICS tendent à s’exposer eux-mêmes – et donc à exposer également l’IT d’entreprise, à une variété de cyber-menaces. Le contrôle des accès est un élément essentiel de la protection contre ces nouveaux risques. Dans cet article, nous verrons comment la gestion des accès à privilèges (PAM, pour Privileged Access Management) peut contribuer à solutionner les problèmes liés à la cybersécurité industrielle.
ICS vs IT
Lorsque vous voyez des images de robots souder des châssis de véhicules dans une usine automobile, vous ne réalisez peut-être pas l’ampleur de l’activité logicielle et réseau qui a lieu en coulisse.. Tout un ensemble complexe d’outils ICS extrêmement sophistiqués est mis en œuvre. Les systèmes ICS gèrent les workflows de production, analysent les processus, exécutent les modèles numériques, participent à la constance de la qualité produit, et préviennent les incidents.
Ces systèmes sont généralement déployés et administrés indépendamment des systèmes IT d’entreprise que tout le monde utilise. Et les services IT de l’entreprise ne sont généralement pas impliqués étroitement dans leur maintenance. Il y a de nombreuses raisons à cela, mais la première est due à la nature propriétaire des systèmes ICS. Tant sur le plan matériel que logiciel, ces systèmes sont conçus pour des processus de production spécifiques. Même s’ils s’appuient sur des systèmes d’exploitation de type Windows ou Linux, leurs OS sont habituellement renforcés de telle sorte que le personnel IT de l’entreprise n’est pas habilité à y apporter quelque modification que ce soit. De plus, les ICS travaillent typiquement sur leurs propres réseaux, indépendants des réseaux IT de l’entreprise.
Cette séparation stricte entre ICS et IT offre de nombreux avantages. La gestion d’une exploitation industrielle est très différente de la gestion IT d’une entreprise. Les processus sont hautement spécialisés, et les responsables d’exploitation ne souhaitent pas que le personnel IT intervienne sur leurs systèmes. Les risques peuvent être en effet élevés : dans le cas d’une raffinerie pétrolière, par exemple, un upgrade système hasardeux pourrait provoquer un incident critique; dans le cas d’une chaîne d’assemblage, un problème réseau pourrait provoquer un accident grave.
ICS et risques de cybersécurité
Jusqu’à récemment, un système ICS coupé du monde ne posait pas de problème particulier du point de vue de la sécurité. Certaines choses ont changé, néanmoins. D’une part, les infrastructures industrielles sont devenues la cible de cyber-criminels déterminés, ou d’entités étrangères hostiles. Que leur objectif soit le vol de propriété intellectuelle ou le sabotage de la production industrielle, ces acteurs malveillants constituent une menace réelle pour les processus industriels et les systèmes qui les contrôlent.
D’autre part, les systèmes ICS ne sont plus aussi coupés du monde qu’auparavant. Si, il y a encore quelques années, il était rare qu’une personne en-dehors de l’usine ait besoin d’un accès distant à un ICS, et qu’un système ICS ait besoin de se connecter à des réseaux externes, cela n’est plus le cas. Le développement des chaînes logistiques mondialisées, des partenariats étendus ou encore de l’IoT, a fortement contribué au rapprochement des ICS avec le monde extérieur.
Enfin, il y a la responsabilisation. Dans de nombreuses entreprises industrielles, les responsables de la sécurité des systèmes d’information sont également en charge de la sécurité des ICS. Ces responsables seront pointés du doigt en cas de piratage d’un système ICS. Par conséquent, ils souhaitent à présent jouer un rôle actif dans la sécurisation de ces ICS.
Cela n’est pas une tâche aisée. Sécuriser un ICS signifie protéger une architecture et des méthodes d’accès significativement différentes de leurs équivalents au sein d’une infrastructure IT d’entreprise classique. La Figure 1 constitue une architecture ICS conventionnelle, implémentée selon les standards de l’industrie. Au Niveau 0, nous trouvons les processus industriels physiques eux-mêmes. Le Niveau 1 intègre le contrôle et le monitoring. Le Niveau 2 est dédié à la supervision. Les Niveaux 3 et 4 schématisent la connectivité avec le système IT du site de production et le réseau d’entreprise.
Garantir la cohérence des stratégies de sécurité sur l’ensemble d’une architecture telle que représentée Figure 1 représente un défi de taille. Les responsables sécurité n’ont pas de visibilité sur les actions commises au sein d’un réseau qu’ils ne contrôlent pas. Ils ne savent pas qui fait quoi, en termes d’administration système – et cette situation est très dommageable pour la gestion des risques. Elle peut cependant encore se dégrader.
Les interconnexions réelles entre l’ICS et les entités externes ressemblent davantage au schéma de la Figure 2. Les systèmes de production sont en connexion avec les clients, les fournisseurs, la comptabilité, la vente, etc. Sur le plan de la sécurité, cette situation est potentiellement très dangereuse. Si vous êtes en charge de la sécurité, vous ne souhaitez sans doute pas qu’un acteur malveillant utilise son accès à l’ICS pour pénétrer vos réseaux d’entreprise. Et vous ne souhaitez sans doute pas être tenu pour responsable de ce qui arriverait si un pirate parvenait à pénétrer l’ICS, ni subir les conséquences d’une attaque de l’intérieur ou des comportements irresponsables ou malveillants de la part des employés.
Le rôle de PAM dans la limitation des risques de cybersécurité des ICS
Obtenir le contrôle des accès administratifs à l’ICS est une contremesure efficace aux risques liés à une gestion distincte des systèmes IT et ICS de l’entreprise. Si vous savez précisément qui peut et qui ne peut pas accéder au back-end de l’ICS, vous renforcez la sécurité de cet ICS ainsi que des réseaux d’entreprise. Et si vous pouvez surveiller les sessions des comptes à privilèges, vous serez bien mieux armé en cas d’incident de sécurité survenant dans l’ICS. Une solution de gestion des accès à privilèges (PAM) est conçue pour vous offrir ces possibilités.
Le PAM associe des processus et des outils pour garantir que seuls les administrateurs disposant des droits d’accès appropriés peuvent se connecter aux systèmes de gestion. Une solution de PAM offre un moyen rationnel et sécurisé d’autoriser et de surveiller les activités de tous les utilisateurs à privilèges, y compris ceux qui accèdent à l’ICS. Elle permet la gestion centralisée des accès aux systèmes IT et ICS, en veillant à l’application stricte des procédures interdisant aux utilisateurs à privilèges de contourner les mécanismes de sécurité. Les privilèges attribués aux utilisateurs s’appliquent uniquement aux systèmes auxquels ils sont autorisés à accéder.
Un accès est autorisé uniquement lorsqu’il est nécessaire. Cette autorisation est révoquée dès lors qu’elle n’est plus nécessaire. Par exemple, si un technicien d’exploitation dispose du droit de modification des paramètres pour un groupe de capteurs industriels, ce droit lui sera retiré dès que ses fonctions changeront ou qu’il quittera l’entreprise.
Des outils de PAM pour renforcer la cybersécurité industrielle
Les outils PAM de WALLIX constituent une solution fiable face aux risques de sécurité des ICS. Le Bastion intègre un portail d’identification « single sign-on » (SSO), contrôlant l’accès des administrateurs système à la fois aux systèmes de production et de gestion de l’entreprise. Avec le Bastion, vous pouvez définir et appliquer des stratégies d’accès pour les responsables d’exploitation, les responsables IT ou tout autre utilisateur ayant besoin d’accéder aux systèmes.
Le Session Manager du Bastion surveille en temps réel l’activité des sessions des utilisateurs à privilèges, permettant de disposer d’une piste d’audit complète. L’outil peut être configuré pour intervenir automatiquement en cas de violation d’un droit d’accès par un utilisateur. En associant chaque accès à une identité utilisateur, WAB Session Manager garantit que chaque utilisateur sera responsable de ses actes. Ensuite, grâce à la création d’une piste d’audit inaltérable de tout accès à privilèges, il accélère le diagnostic et la résolution de tout incident de sécurité.
Le Bastion de WALLIX présente une architecture sans agent. Cette approche supprime le risque que des modifications dans les systèmes protégés nécessitent une réinstallation de la solution de PAM. De nombreuses autres solutions de PAM exigent l’installation d’un agent logiciel dédié sur chaque hôte administré. Ces agents peuvent retarder l’implémentation de la solution de PAM et créer des difficultés lors des mises à jour des applications.
Appelez-nous si vous souhaitez en savoir plus sur la façon dont WALLIX peut aider votre organisation à mieux gérer les risques de cybersécurité des ICS, ou cliquez ci-dessous.