IOT et industrie : Étapes essentielles pour sécuriser les systèmes industriels contre les cyberattaques

L'Internet des objets industriel, souvent appelé IIoT, a un impact sur tous les segments industriels, y compris la fabrication, la production d'énergie, le transport et la logistique, et les industries connexes. De nombreux analystes étudient le potentiel de hausse de l'IIoT, avec des estimations de milliers de milliards de dollars de valeur ajoutée au cours de la prochaine décennie. L'adoption des technologies IIoT entraînera une réduction des coûts, une amélioration de l'efficacité, l'acquisition et la fidélisation de nouveaux clients et de nouveaux produits et services. Dans certains cas, de nouveaux segments de marché entiers sont créés. Dans le secteur industriel, l'IIoT est souvent appelé Industrie 4.0, ou la quatrième révolution industrielle, caractérisée par des systèmes cyber-physiques connectés et intelligents depuis les niveaux les plus bas de l'environnement industriel jusqu'à l'entreprise et dans le cloud. Nous sommes au début de cette tendance, qui évoluera à mesure que les technologies, les processus, l'infrastructure et les gens commenceront à réaliser la promesse des systèmes industriels de prochaine génération.Une application évidente de la technologie est la création d'appareils intelligents et connectés qui interagissent directement avec le monde physique. Ces appareils peuvent être construits avec des capteurs intelligents et sont capables de prendre des décisions en temps réel. En combinant cette capacité avec l'IA, l'analytique et les systèmes basés sur le cloud, les opérateurs d'installations industrielles seront en mesure de réaliser et d'extraire une grande valeur. Par exemple, une usine peut être conçue pour adapter les niveaux de production en temps réel en réponse aux changements externes de la demande, de l'approvisionnement en pièces ou d'autres facteurs. La maintenance prédictive est une autre application au potentiel énorme. Les systèmes peuvent être instrumentés pour éviter les temps d'arrêt ou les conséquences catastrophiques liées à une défaillance imprévue des systèmes critiques. Encore un autre exemple, un système intelligent pourrait acheminer l’électricité d’installations de production à terre, comme un parc éolien, vers une installation offshore lorsque l’électricité excédentaire est disponible. Cela peut aider à réduire les émissions de carbone liées à la production d'électricité en mer à partir de générateurs diesel. Pour réaliser le potentiel de l'IIoT, les appareils doivent être protégés contre les cyberattaques. Les nouvelles attaques contre les appareils IoT, les installations industrielles et le réseau électrique continuent de faire la une des journaux. Dans de nombreux cas, la cause principale des attaques qui réussissent et causent des dommages sont les appareils construits avec une sécurité faible ou inexistante. Les entreprises qui construisent IIoT et d'autres appareils connectés doivent s'assurer que leurs appareils sont protégés contre ces attaques. Mais par où commencent-ils? Quelles mesures les fabricants d'appareils peuvent-ils prendre pour s'assurer que leurs appareils sont durcis? Intégration de la sécurité dans l'appareil II La sécurité ne peut être obtenue qu'en intégrant la protection directement dans l'appareil lui-même. Cela fournit une couche de sécurité critique: les appareils ne dépendent plus du pare-feu d'entreprise comme seule couche de sécurité. Ceci est particulièrement important pour les points de terminaison déployés dans des sites distants, mais également critique pour les appareils déployés dans une installation industrielle. Comme le montrent les cyberattaques en cours qui font la une des journaux, le recours au pare-feu d'entreprise n'est plus suffisant. Une solution de sécurité pour les appareils IIoT doit fournir une protection contre un large éventail de cyberattaques. Il doit s'assurer que le micrologiciel de l'appareil n'a pas été falsifié, sécuriser les données stockées par l'appareil, sécuriser les communications entrant et sortant de l'appareil, et détecter et signaler les tentatives de cyberattaques. Bien qu'il n'y ait pas de solution de sécurité unique pour les appareils intégrés, des solutions sont disponibles qui fournissent un cadre pour les OEM. Un cadre de sécurité fournit aux OEM les capacités de sécurité essentielles requises pour sécuriser leurs appareils. Il offre la flexibilité nécessaire pour personnaliser la solution en fonction des exigences spécifiques de leur appareil, tout en garantissant que les capacités de sécurité critiques sont incluses (Fig. 1). 1. Un cadre de sécurité pour les appareils et machines IIoT fournit aux OEM les capacités de sécurité de base requises.
Exigences de sécurité des appareils Avant de sélectionner un cadre de sécurité IIoT, il est important de prendre du recul et d'examiner les exigences de sécurité aux niveaux de l'appareil et du système. Les exigences de sécurité pour les appareils IIoT doivent tenir compte du coût d'une défaillance de sécurité (économique, environnementale, sociale, etc.), de la probabilité d'attaque, des vecteurs d'attaque possibles et du coût de mise en œuvre d'une solution de sécurité. Les capacités de sécurité à prendre en compte sont les suivantes (Fig. 2): démarrage sécurisé, mises à jour du micrologiciel sécurisées, communication sécurisée, protection des données au repos, pare-feu intégré, détection des intrusions, stockage des clés sécurisé, certificats et identité de l'appareil. blocs de construction.
Démarrage sécurisé et mises à jour sécurisées du micrologiciel Des fonctionnalités de démarrage sécurisé et de mise à jour sécurisée du micrologiciel sont utilisées pour garantir qu'un périphérique intégré exécute le code autorisé du fabricant du périphérique. Cela empêche l'installation de logiciels malveillants ou de code qui ont été modifiés par des pirates. Le démarrage sécurisé commence par un chargeur de démarrage de premier étage qui est programmé dans un emplacement de stockage protégé ou non accessible en écriture sur l'appareil (Fig. 3). Ce chargeur de démarrage de premier étage valide l'authenticité du chargeur de démarrage de deuxième étage. Le chargeur de démarrage de deuxième étape, qui est souvent plus complexe et peut être stocké dans une mémoire flash reprogrammable, répète ensuite ce processus pour vérifier que le système d'exploitation et les applications sont valides. 3. Le démarrage sécurisé garantit que les pirates ne peuvent pas installer de code malveillant sur un appareil IoT.
Le démarrage sécurisé repose sur des images de code signées numériquement pour permettre la validation de l'image pendant le processus de démarrage sécurisé. Les images de code sont signées par l'OEM de l'appareil à l'aide de la clé de signature de code privée de l'OEM. La clé publique correspondante de l'OEM est utilisée par l'appareil pour valider la signature de l'image du micrologiciel. Les mises à jour de micrologiciel sécurisées, comme le démarrage sécurisé, valident que les nouvelles images de code ont été signées par l'OEM avant d'appliquer la mise à jour de code. Si une image téléchargée ne passe pas le processus de validation, elle est supprimée et la mise à niveau n'est pas effectuée. Communication sécurisée Ces dernières années, de nombreux appareils intégrés ont ajouté la prise en charge des protocoles de communication sécurisés tels que TLS, DTLS et SSH. Bien que ces protocoles fournissent un premier niveau de défense critique contre les cyberattaques, ils laissent un certain nombre de vecteurs d'attaque sans protection. Les protocoles de sécurité sont conçus pour protéger contre le reniflage de paquets, les attaques de l'homme du milieu, les attaques de réexécution et les tentatives non autorisées de communiquer avec l'appareil, offrant un bon point de départ pour la construction d'appareils sécurisés. Contrairement aux serveurs d'entreprise, les appareils DataOr au repos (DAR) ne sont pas enfermés profondément dans un centre de données. Beaucoup se trouvent «sur le terrain», avec un risque de vol ou d'attaque physique. Toutes les données sensibles stockées sur ces appareils doivent être chiffrées pour garantir qu'elles sont protégées contre les tentatives de lecture à partir de l'appareil, soit en copiant les données de l'appareil, soit en retirant physiquement le lecteur flash et en lisant les données directement à partir du lecteur flash. La protection de repos (DAR) crypte les données stockées sur l'appareil, offrant une protection pour les données sensibles stockées sur l'appareil. De nombreux appareils IoT n'ont pas la puissance de calcul nécessaire pour prendre en charge le chiffrement complet du disque, mais les données sensibles telles que les numéros de carte de crédit ou les informations patient doivent toujours être chiffrées. Il faut prendre soin de stocker la clé de cryptage dans la mémoire protégée de l'appareil. Pare-feu intégré Les pare-feu intégrés résident directement sur le périphérique intégré, intégrés directement dans la pile TCP / IP. Comme les pare-feu familiers souvent utilisés dans les réseaux d'entreprise et d'entreprise, ils contrôlent les paquets que l'appareil peut traiter. Un pare-feu applique des règles de filtrage pour contrôler les paquets qui sont traités par l'appareil, bloquant les paquets indésirables et potentiellement malveillants avant qu'ils ne soient transmis à la pile de protocoles pour être traités par une application. Cette capacité offre une défense efficace contre les cyberattaques. Un pare-feu intégré peut implémenter plusieurs étapes de filtrage, selon les exigences du périphérique intégré. Le filtrage SPI (Stateful Packet Inspection) accepte ou rejette les paquets en fonction de l'état de la connexion. Il protège contre les «attaques d'arbres de Noël», les attaques par inondation SYN et d'autres attaques qui tentent d'exploiter la nature dynamique de protocoles tels que TCP. Le filtrage statique bloque les paquets par adresse IP, numéro de port ou type de protocole. Il peut imposer la segmentation du réseau et est particulièrement utile dans les réseaux statiques où un appareil IIoT communique uniquement avec un petit ensemble défini d'autres appareils. Étant donné que toute communication provenant d'un appareil inconnu peut être le résultat d'une cyberattaque, le filtre la rejettera. Le filtrage de seuil protège contre les inondations de paquets et autres attaques par déni de service (DoS). Le filtrage spécifique au protocole et à l'application peut protéger les appareils intégrés en réseau contre les attaques spécifiques à l'application. Ces méthodes de filtrage peuvent être ajoutées pour implémenter le contrôle d'accès dans les protocoles hérités qui manquent de mécanismes de contrôle de sécurité. Par exemple, l'ajout d'un filtrage spécifique au protocole serait une bonne stratégie de sécurité à appliquer à un périphérique intégré qui utilise le protocole de contrôle industriel ModbusTCP. ModbusTCP ne fournit pas de contrôle d'accès; il traite toute commande qu'il reçoit, indépendamment de qui ou de ce qui l'a envoyé. La mise à niveau de sécurité peut inclure une liste blanche d'adresses IP autorisées. Cela permettrait au filtre de bloquer les commandes Modbus envoyées à partir de n'importe quelle source autre que celles de confiance sur la liste. Détection des intrusions La plupart des cyberattaques se produisent par phases, à commencer par les pirates qui sondent un réseau à la recherche, la recherche et l'exploitation d'un appareil vulnérable. Une fois cette tête de pont initiale établie, les pirates informatiques utilisent l'appareil exploité pour sonder plus profondément le réseau. Le cycle se répète ensuite avec des pirates qui élargissent progressivement leur portée au sein du réseau. Pour arrêter ces attaques, il faut d'abord détecter qu'elles se produisent. IDS, comme son nom l'indique, détecte quand un système est attaqué ou est sondé. Ces solutions peuvent prendre plusieurs formes et détecter de nombreux types d'attaques différents. Mais, quelle que soit leur forme, ils sont généralement absents pour les appareils intégrés. L'ajout de capacités IDS aux appareils intégrés est essentiel pour fournir une alerte précoce d'une cyberattaque. La capacité de détecter et de signaler les activités potentiellement malveillantes permet aux administrateurs système de prendre des mesures pour bloquer les attaques, mettre en quarantaine les systèmes compromis et protéger leurs réseaux. Si les appareils intégrés peuvent prendre en charge les IDS de base, ils ne seront plus des cibles aussi faciles pour les pirates. Stockage de clés sécurisé Les protocoles de communication sécurisés, la protection DAR, le démarrage sécurisé et les mises à jour de micrologiciel sécurisées reposent tous sur le chiffrement et l'authentification basée sur les certificats. Un cadre de sécurité doit permettre de stocker en toute sécurité les clés de chiffrement et les certificats utilisés pour chiffrer les données, authentifier le micrologiciel et prendre en charge l'authentification de machine à machine. Le stockage sécurisé des clés et des certificats est une exigence critique. Si un pirate peut découvrir les clés de chiffrement, il peut contourner complètement une solution de sécurité par ailleurs robuste. Le stockage sécurisé des clés peut être fourni à l'aide d'un module de plateforme sécurisée ou d'un autre élément matériel sécurisé. Si l'appareil n'a pas de module matériel disponible, une méthode de stockage de clé sécurisée basée sur un logiciel peut être utilisée. Prise en charge du module de sécurité matérielle De nombreuses nouvelles plates-formes IoT incluent un module de plateforme sécurisée ou un autre élément matériel sécurisé qui fournit un stockage de clé sécurisé, des régions de mémoire protégées et une accélération cryptographique. Un cadre de sécurité doit être conçu pour permettre une intégration facile avec ces fonctionnalités de sécurité matérielles. PKI pour l'authentification IIoT PKI (infrastructure à clé publique) est un ensemble de technologies et de services pour gérer l'authentification des systèmes informatiques. L'ICP est basée sur un mécanisme appelé certificat numérique. Les certificats numériques sont parfois également appelés certificats X.509 ou simplement certificats. Considérez un certificat comme une carte d'identité virtuelle. Dans le monde réel, les gens utilisent des cartes d'identité telles qu'un permis de conduire, un passeport ou un badge d'identification d'employé pour prouver leur identité. Un certificat fait la même chose de base dans le monde électronique, mais avec une grande différence. Les certificats ne sont pas uniquement délivrés à des personnes (utilisateurs, administrateurs, etc.). Les certificats peuvent également être délivrés à des ordinateurs, à des progiciels ou à tout autre élément nécessitant une preuve d'identité. Les certificats sont très utiles dans des situations de haute sécurité. Par exemple, supposons que vous deviez transmettre des données en toute sécurité entre deux appareils en réseau. Comment savez-vous vraiment que vous transmettez les données à l'appareil prévu et non à un imposteur? L'un des moyens de garantir l'intégrité de la transaction consiste à utiliser des certificats numériques pour prouver l'identité des deux machines.PKI fournit les outils et les méthodes nécessaires pour émettre des certificats pour tous les appareils IIoT sur un réseau et pour gérer ces certificats tout au long de la vie d'un appareil. . Un certificat peut être assimilé à un permis de conduire. Il fournit une identité et un ensemble d'autorisations et a été émis par une entité de confiance. Mon permis de conduire m'identifie (Alan Grau), fournit une photo pour montrer que je suis le détenteur approprié du permis et définit mes autorisations en tant que conducteur d'un véhicule à moteur. Je suis autorisé à conduire n'importe quel véhicule à moteur standard, mais pas certains véhicules commerciaux. Et la licence a été délivrée par une entité de confiance (le gouvernement de l'État de l'Iowa). À bien des égards, un certificat est similaire. Un certificat est émis par une entité de confiance (une autorité de certification), contient des autorisations et est utilisé pour identifier le titulaire du certificat (Fig. 4). Un permis de conduire contient des informations permettant de vérifier le titulaire du permis, tout comme un certificat contient la clé publique permettant à celui-ci d'être utilisé uniquement par l'entité qui détient la clé privée associée. 4. Le tableau compare un certificat à un permis de conduire.
Sans entrer dans les détails de la technologie de cryptographie à clé publique / privée qui permet une telle certification, un appareil IIoT peut vérifier que le titulaire du certificat est l'entité spécifiée par le certificat. Ces services sont activés à l'aide de la cryptographie à clé publique / privée fournissant les fondements techniques de l'ICP. Le résultat, qui compte vraiment, devient un appareil qui peut vérifier, avec une certitude cryptographique, que le titulaire du certificat PKI est bien celui qu'il prétend être et non un imposteur. Les certificats, comme un permis de conduire, constituent la base de l'identification des appareils IIoT. PKI fournit la technologie et les systèmes pour émettre, renouveler, révoquer et gérer les certificats.
Résumé La sécurité des appareils IIoT n'est plus une fonctionnalité intéressante, elle est essentielle! Les cyberattaques sont en augmentation, la législation sur la cybersécurité pour les appareils IoT est en cours d'adoption, et les opérateurs de réseau commencent à exiger des niveaux de sécurité plus élevés. Pour rester compétitifs, les OEM doivent veiller à la sécurité de tous leurs produits, quelle que soit leur taille ou leur complexité. La nouvelle règle est que la sécurité doit être intégrée aux appareils dès les premières étapes de la conception du produit. Alan Grau est vice-président des solutions IoT / Embedded chez Sectigo.

Laisser un commentaire