Lors du développement d'applications SCADA/HMI sécurisées destinés à aider les systèmes à s'interfacer et à partager des données dans les applications IoT, il est important de ne pas seulement examiner ce que nous pouvons faire pour mieux protéger les applications, mais aussi les idées fausses qui pourraient entraver nos efforts en matière de cybersécurité. Nous avons pensé qu'il pourrait être important de partager certaines des idées fausses que nous avons trouvées dans le domaine de l'automation industrielle.
C'est le travail de chacun de se préoccuper de la cybersécurité, et chacun a la responsabilité de veiller à ce que les applications soient aussi sûres que possible. Les intégrateurs de systèmes et les équipementiers sont chargés de mettre en œuvre des procédures et des protocoles de sécurité dans leurs interfaces, comme l'authentification par nom d'utilisateur et mot de passe pour les opérateurs et les utilisateurs, les enregistrements des actions initiées par les opérateurs et les applications qui partagent des informations par le biais de connexions sécurisées. Les opérateurs et les gestionnaires sont chargés de veiller à ce que les dispositions de sécurité intégrées dans les applications soient appliquées et que les procédures de sécurité telles que la connexion et la déconnexion du système soient suivies conformément à la politique de l'entreprise. L'informatique peut autoriser ou non les clés USB et les contenus de test ou réglementer les téléchargements, mais il appartient à chacun dans l'établissement de respecter ces restrictions et d'empêcher les logiciels malveillants d'infecter le réseau.
Toutes les failles de sécurité ne sont pas dues uniquement à des attaques malveillantes extérieures. Certaines d'entre elles sont dues à un comportement interne négligent ou involontaire, voire à un comportement interne malveillant. Il y a eu de nombreux cas où un employé mécontent a fait fuir des données intentionnellement ou a causé des dommages à un système de l'intérieur. La meilleure façon de protéger un système contre les attaques internes est de s'assurer que les applications sont capables d'enregistrer toute activité initiée par les opérateurs dans les journaux d'événements, d'avoir une authentification sécurisée des utilisateurs, et que le contenu ou le contrôle d'un utilisateur spécifique n'est fourni qu'à cette personne ou à ce dispositif. Là encore, il est très important de s'assurer que les protocoles de sécurité sont en place.
Vous ne pouvez jamais savoir comment les données seront utilisées ou manipulées. Il existe un certain nombre de raisons pour lesquelles une aplication peut être attaquée. Des données peuvent être volées ou enregistrées, ou même manipulées pour nuire à des machines industrielles, comme dans le cas de Stuxnet et Aurora. Certains réseaux électriques peuvent être la cible de manipulations malveillantes, tout comme n'importe quelle technologie "intelligente" utilisée. Même si les données ne sont pas volées, les réseaux ouverts (à la connectivité extérieure) ou non protégés et non sécurisés peuvent toujours être utilisés comme des "zombies" en installant des logiciels malveillants sur des ordinateurs sans lien avec le réseau pour les utiliser dans des attaques coordonnées de type DOS (déni de service) ou autres.
Malheureusement, ce n'est pas vrai. Un antivirus n'est vraiment efficace que contre les logiciels malveillants, les signatures et les modèles d'attaque connus (tels que les chevaux de Troie), et même les logiciels malveillants existants subissent suffisamment d'itérations pour parfois tromper les logiciels antivirus. L'utilisation d'une protection antivirus est une bonne pratique de sécurité, mais ce n'est pas la seule mesure préventive qui devrait être utilisée pour défendre un système contre les logiciels malveillants. La sécurité doit être appliquée par couches à tout système de contrôle industriel ou SCADA.
Pour la même raison, vous verrouillez vos portes lorsque vous quittez la maison. Ce n'est pas parce qu'une porte est verrouillée qu’elle dissuadera des tentatives d’intrusion dans la maison. La clé d'une bonne cybersécurité réside dans la superposition des couches. Aucune de ces couches n'est totalement efficace en soi, mais combinées, elles peuvent contribuer à créer un système très sûr. Certaines couches de sécurité peuvent inclure :
AVEVA est fière de sa conception axée sur la sécurité qui vous offre les outils dont vous avez besoin pour créer des applications SCADA et IHM stables et plus sûres pour votre entreprise.
A ce sujet vous pouvez également lire :