Aujourd’hui de plus en plus de pays adoptent l’Internet industriel des objets – IIoT dans leurs infrastructures critiques ce qui accentue l’importance d’une fiabilité sans failles. Les infrastructures critiques deviennent plus complexes en connectant sans cesse et en temps réel plus de dispositifs et de réseaux Ethernet.

Bien que cette expansion étende le champ des avantages et possibilités, elle induit une nécessité de vigilance face aux cyberattaques. Pour plusieurs pays, une violation de la cybersécurité mettra en danger des piliers sensibles tels que l’économie et la sécurité publique.

Il va sans dire que les dommages financiers qu’une cyberattaque pourrait causer sont presque illimités. En outre, un composant affecté par une cyberattaque mettrait en péril la réputation et l’image de marque de son fournisseur et lui rendrait la tâche difficile pour trouver de nouveaux clients.

Dans cet article nous allons nous focaliser tout d’abord sur la manière de construire une infrastructure de réseau Ethernet fiable avant de recommander trois mesures de gestion importantes qui devraient être adoptées si vos réseaux doivent être maintenus en sécurité tout au long de leur cycle de vie.

Construire une infrastructure de réseau Ethernet fiable

De nombreuses entreprises et gouvernements comptent sur leurs infrastructures critiques. Afin de souligner l’importance de la cybersécurité des réseaux Ethernet, des exemples tirés des systèmes de transport intelligents et de l’industrie pétrolière et gazière seront pris en compte pour démontrer les dommages qui peuvent être causés en l’absence d’une bonne cybersécurité.

1. Qui est exposé au risque de cyberattaques et pourquoi est-ce important ?

Les systèmes de transport intelligents sont vulnérables à un certain nombre de menaces de sécurité qui peuvent provoquer de graves perturbations de réseau, notamment l’accès d’utilisateurs non autorisés et la modification des paramètres de configuration. Ces attaques peuvent aller de la coupure de l’alimentation électrique des trains jusqu’à la fermeture des systèmes informatiques qui surveillent et contrôlent le trafic aérien.

On trouve un autre exemple dans l’industrie pétrolière et gazière, où une personne mal intentionnée pourrait obtenir un accès au système de jaugeage des réservoirs. Une fois qu’un attaquant a obtenu l’accès au réseau, il est en mesure de manipuler l’automate programmable pour augmenter la limite de remplissage du réservoir, ce qui pourrait avoir des conséquences désastreuses.

Pour ces deux industries, les réseaux concernés contiennent des centaines ou des milliers de dispositifs. L’un des principaux défis pour les opérateurs de réseau Ethernet est de garantir l’exactitude de la configuration et des paramètres de sécurité tout au long du cycle de vie du réseau afin de réduire le risque de cyberattaques.

2. Deux considérations importantes lors de la construction d’un réseau Ethernet industriel

i. Architecture de sécurité performante

Il est essentiel de disposer d’une bonne architecture de sécurité pour donner aux opérateurs les bases nécessaires à une gestion efficace de leur réseau. Une approche de défense en profondeur est considérée comme la meilleure option pour sécuriser les réseaux Ethernet industriels car elle intègre des routeurs sécurisés industriels, des VPN et des solutions d’accès à distance pour aider à atténuer le risque d’une cyberattaque.

ii. Déploiement de dispositifs adéquats

Après le déploiement d’une infrastructure appropriée, l’étape suivante consiste à examiner les dispositifs à déployer. Les dispositifs Ethernet durcis présentent de nombreux avantages, dont une meilleure sécurité et une plus grande fiabilité, ce qui les rend adaptés au déploiement sur des réseaux où la sécurité est une priorité absolue.

Toutefois, une infrastructure de réseau qui utilise une approche de défense en profondeur et déploie des dispositifs renforcés qui se réfèrent à la norme IEC 62443-4-2 n’est pas suffisante pour protéger les ressources critiques contre les menaces de cyberattaque. La surveillance et la maintenance continues du réseau Ethernet industriel sont essentielles pour garantir qu’il reste sécurisé tout au long de son  cycle de vie.

3 conseils de gestion de la cybersécurité industrielle

Pour disposer d’un ensemble complet de pratiques de gestion de la cybersécurité industrielle, trois facteurs doivent être pris en considération :

  • Le premier est de savoir comment déterminer l’identité de la personne qui accède au réseau et s’il faut lui accorder l’autorisation d’accès ou de modification des paramètres de configuration.
  • La seconde concerne la manière de surveiller et d’évaluer en permanence l’état de sécurité du réseau et des appareils.
  • Le troisième est de savoir comment garantir une réponse quasi immédiate à tout incident.

1. Vérifier l’authentification

L’opérateur chargé de la gestion du réseau doit veiller à ce que le réseau reste sécurisé après sa mise en place. Il est essentiel d’établir des directives de gestion de la sécurité qui comprennent des exigences en matière d’identité, une authentification centralisée et des règles de gestion de la configuration. L’opérateur du réseau doit ensuite suivre ces lignes directrices afin de renforcer la sécurité du réseau.

Conseil : Assurez-vous que seul le personnel autorisé accède au système en utilisant les adresses RADIUS et MAC.

Pour éviter que des utilisateurs non autorisés accèdent aux paramètres de configuration et les modifient, les dispositifs Ethernet déployés sur le réseau industriel doivent être compatibles avec le service RADIUS (Remote Authentication Dial In User Service).

  • RADIUS est un protocole utilisé sur les réseaux industriels pour s’assurer que l’utilisateur qui tente d’accéder au réseau a reçu l’autorisation de le faire. RADIUS permet aux opérateurs de maintenir des profils d’utilisateurs dans une base de données centrale qui peut être partagée entre tous les serveurs distants. Cela offre un niveau de sécurité plus élevé car il permet aux opérateurs de mettre en place une politique de réseau qui ne peut être appliquée qu’à partir d’un seul emplacement de réseau administré.

L’administration du réseau à partir d’un emplacement centralisé permet également de suivre plus facilement toute activité se produisant sur le réseau et d’accumuler des statistiques de réseau qui peuvent être utilisées ultérieurement pour l’analyse des données.

Des adresses MAC doivent être utilisées afin de garantir que seuls les appareils autorisés puissent accéder au réseau.

2. Surveiller et évaluer l’état de la sécurité de votre réseau

Lorsque le réseau fonctionne, il est essentiel que les opérateurs de réseau surveillent constamment le réseau afin de connaître l’état de la sécurité. Cependant, il peut s’agir d’un travail fastidieux car peu de choses ont tendance à se produire pendant de longues périodes.

Afin de lutter contre ce problème, tout logiciel ou outil pouvant aider les administrateurs de réseau à obtenir une visibilité de l’état de sécurité de leur réseau sera pertinent pour garantir un système de réseau sécurisé.

3. Être réactif aux incidents

Assurer la disponibilité du réseau est l’une des principales priorités des administrateurs de réseau. Il est fortement recommandé d’enregistrer et de stocker les journaux de tous les événements qui se produisent sur le site Web du réseau. Si une cyberattaque se produit sur le réseau, les incidents de sécurité peuvent être retracés et les opérateurs peuvent être réactifs.

En outre, les données de configuration des dispositifs de réseau ne doivent pas être divulguées à des tiers, sauf si il est absolument nécessaire pour qu’ils puissent exercer leur fonction. Si les paramètres sont modifiées par accident ou intentionnellement et font perdre le contrôle au gestionnaire de réseau, elle pourrait entraîner des pertes financières importantes. Par conséquent, le cryptage des les paramètres de configuration et la sauvegarde de routine sont essentiels pour garantir le retour du réseau à la normale rapidement.

Conseil : Réagissez rapidement aux incidents de sécurité en utilisant un outil de planification des tâches qui effectue des sauvegardes régulières. Les politiques et procédures de contrôle des modifications des microprogrammes et des paramètres de configuration sont essentielles pour tout réseau industriel.

 

Avant de pouvoir mettre en œuvre une stratégie de gestion efficace des réseaux Ethernet industriels, il est essentiel de s’assurer qu’une approche de défense en profondeur est utilisée et que des dispositifs de sécurité renforcés ont été déployés. Une fois ces objectifs atteints, il convient également de respecter trois étapes clés du cycle de vie du réseau de gestion : vérifier l’utilisateur et ses paramètres d’authentification, surveiller et évaluer en permanence l’état de la sécurité du réseau, et réagir rapidement aux incidents.