Trois mesures simples pour protéger les stations de travail industrielles

Chaînes de fabrication, surveillance de sites, raffineries, distribution d’eau, centrales électriques… Avec l’informatisation des usines et des sites de production, les systèmes de contrôle industriels sont partout. Sur eux repose le bon fonctionnement de nombreux secteurs sensibles.

La plupart ont été conçus dans les années 90 : initialement destinés à un usage en vase clos, ils se sont peu à peu ouverts au monde extérieur, à travers les réseaux IP, mais aussi par l’arrivée de ports USB sur les postes de travail.

Ces évolutions ont fait émerger un problème de taille : les systèmes industriels n’ont pas été construits pour fonctionner dans un monde ouvert, et ils n’offrent pas le niveau de sécurité que requiert leur criticité.

Des applications ou des données sensibles peuvent ainsi se retrouver exposées à des attaques provenant de l’extérieur pour de multiples raisons :

  • parce qu’un sous-traitant a demandé l’ouverture d’un port IP pour mettre à jour son produit à distance, port dont le RSSI n’est parfois même pas informé ;
  • parce qu’un salarié introduit malgré lui un logiciel malveillant sur un poste de travail, à travers une simple clef USB ;
  • parce que toute personne ayant accès à ces postes, qu’il s’agisse d’un collaborateur ou d’un visiteur, peut s’y connecter discrètement et en profiter pour copier des informations confidentielles sur un support amovible…

Pour assurer le niveau de protection nécessaire dans ce type d’environnement, tant le donneur d’ordre que ses fournisseurs doivent agir. La responsabilité doit en effet être partagée : l’industriel doit reprendre la main sur l’ensemble de ses systèmes industriels, tandis que les sous-traitants n’ont guère intérêt à être le patient zéro à l’origine de la contamination de leur client !

Trois bonnes pratiques permettent de mettre en œuvre une politique de sécurité efficace.

  1. Se prémunir contre les intrusions externes

Pour éviter les attaques passant par l’extérieur, le donneur d’ordre doit posséder une vision d’ensemble et en temps réel de son réseau. Si une tentative d’intrusion se produit, il pourra ainsi déterminer précisément le point d’entrée concerné.

Au niveau des postes de travail, l’industriel comme ses sous-traitants peuvent agir pour de protéger les postes sensibles contre les tentatives d’intrusion, en définissant notamment quelles tâches peuvent être accomplies à distance et en filtrant les protocoles autorisés.

  1. Bloquer les attaques provenant de clefs USB infectées

Une simple clef USB ou un disque externe utilisés en dehors de l’entreprise peuvent suffire à contaminer un poste de travail. Ces terminaux servent souvent de passerelles pour propager des virus, susceptibles de perturber le bon fonctionnement d’un système, ou des chevaux de Troie, qui créent une porte dérobée permettant d’accéder au système d’information de l’entreprise.

  1. Empêcher le transfert de données sensibles sur des supports amovibles

La cible privilégié des tentatives de piratage, que celles-ci émanent de groupes malveillants ou de concurrents peu scrupuleux, reste les informations confidentielles, bien souvent monnayables. Pour éviter que celles-ci ne sortent de l’entreprise, il est important de les identifier puis de les chiffrer, une mission qui ne peut être confié qu’aux collaborateurs à l’origine des données.