Le désir d’améliorer l’efficacité opérationnelle des actifs industriels accroît l’engouement envers l’adoption de l’IIoT. Toutefois, cette amélioration génère la nécessité de prendre en considération les cyber-risques.

Chaque dispositif dans le réseau crée une vulnérabilité potentielle. Accorder de l’importance à la question de cybersécurité est devenu inhérent à tous les projets IIoT.

Cet article vous présente une explication de ce que vous devriez entreprendre lorsque vous abordez la problématique de la cybersécurité dans vos projets IoT.

Qu’est-ce que la norme IEC 62443 ?

La norme IEC 62443 a été développée par les comités ISA99 et IEC pour améliorer la sécurité, la disponibilité, l’intégrité et la confidentialité des composants ou des systèmes utilisés dans l’automatisation et le contrôle dans vos projets IIoT (industrial internet of things).

La norme IEC 62443 évolue afin de fournir des directives de sécurité actualisées et une liste des meilleures pratiques pour les différentes parties d’un réseau. Elle comprend également des informations destinées aux personnes qui assument différentes responsabilités sur le réseau.

L’objectif ultime de la norme IEC 62443 est de contribuer à améliorer la sécurité des réseaux et à renforcer les paramètres d’automatisation et de contrôle industriels.

À l’heure actuelle, de nombreux intégrateurs de systèmes demandent aux fournisseurs de composants de se conformer à la sous-section IEC 62443-4-2 de la norme CEI 62443. Elle concerne spécifiquement la sécurité des dispositifs finaux. Cette sous-section est compilée à partir d’exigences fondamentales, notamment :

  • Le contrôle de l’identification et de l’authentification
  • Le contrôle de l’utilisation
  • L’intégrité et la confidentialité des données
  • La sauvegarde de la disponibilité des ressources

Comprendre les risques de sécurité

Les experts en sécurité stipulent qu’il existe six principales menaces de cybersécurité pouvant affecter les réseaux internes, à savoir :

  • L’accès non autorisé
  • La transmission non sécurisée de données
  • Les données clés non cryptées
  • Les journaux d’événements incomplets
  • Le manque de surveillance de la sécurité
  • Les erreurs de paramétrage humain

Il est primordial que les opérateurs de réseau comprennent ces menaces pour pouvoir déployer des dispositifs dotés de fonctions de sécurité suffisantes et garantir que leurs réseaux soient à l’abri des menaces internes et externes.

Relevez-vous les défis de la cybersécurité ?

Nos routeurs Firewall/VPN/NAT et IPS/IDS industriels vous offrent des performances Ethernet accrues tout en permettant de sécuriser vos actifs critiques et fournir un accès distant sécurisé.

Prévenir les intrusions et les attaques

Lorsque le nombre d’utilisateurs et de périphériques sur un réseau augmente, la possibilité de piratage augmente également. La première étape pour empêcher l’accès non autorisé aux équipements d’un réseau consiste à mettre en place une politique des mots de passe.

C’est certainement un bon départ pour prévenir les attaques par force brute, mais il y a plusieurs autres fonctionnalités qui doivent être utilisées en conjonction afin d’assurer la sécurité du réseau.

Les dispositifs déployés sur le réseau doivent être capables de déconnecter les utilisateurs des comptes auxquels ils ne devraient pas avoir accès et d’alerter en cas de problème.

Protéger les données sensibles

Tous les dispositifs du réseau doivent prendre en charge le cryptage des données lorsqu’elles sont transmises sur le réseau. La raison pour laquelle l’intégrité des données est si importante est la garantie de leur exactitude et leur fiabilité. Sans cela, les opérateurs de réseau peuvent être amenés à changer des paramètres ou prendre de mauvaises décisions causant des dommages au réseau.

Outre les données collectées à partir des appareils, les données de configuration constituent un autre type de données hébergées sur les réseaux IIoT. Si les données de configuration sont inexactes ou si elles sont corruptibles, elles peuvent compromettre les opérations du réseau. Afin de réduire le risque d’altération des données de configuration, il est essentiel que les dispositifs appliquent le cryptage de la configuration.

Auditer les événements de sécurité

Les réseaux doivent être surveillés en permanence. Chaque événement qui se produit sur le réseau doit être enregistré pour une analyse approfondie. Bien que plusieurs précautions de sécurité puissent être mises au point, une cyberattaque est difficile à détecter en temps réel.

En utilisant les journaux de données, les opérateurs de réseau sont en mesure de suivre les activités qui ont eu lieu avant un incident, puis d’analyser les données. Les opérateurs de réseaux peuvent également utiliser les précieuses informations des journaux d’événements pour améliorer la conception et la sécurité des réseaux, et empêcher les réseaux d’être perturbés à l’avenir.

Visualiser l’état de sécurité du réseau

Un logiciel qui visualise l’état de sécurité du réseau permet aux opérateurs de surveiller toute activité anormale. En outre, ce type de logiciel aide à anticiper les anomalies en s’assurant que les paramètres sont correctement appliqués. Si un appareil n’est pas sûr, l’opérateur de réseau pourra l’identifier et contourner les risques liés à ses vulnérabilités.

Configuration correcte

Par inadvertance, les opérateurs peuvent configurer inconvenablement les paramètres. Cela peut entraîner un large éventail de problèmes :

  • Le mauvais fonctionnement du réseau
  • La perte de données
  • La création de vulnérabilités

Lorsque les configurations d’un réseau sont incorrectes, il est possible de manipuler le réseau. Dans le cas de cyberattaques réussies à la suite d’une erreur humaine, l’opérateur du réseau ne se rendra souvent pas compte que le réseau a été endommagé.

Les cyberattaques dues à l’erreur humaine sont la méthode la plus courante de compromission des réseaux, et il convient donc d’accorder une attention particulière à la prévention de ce type d’attaque.

Conseils pour renforcer la cybersécurité de votre projet IoT

En résumé, afin de prémunir votre projet contre les éventuels cyber-risques, pensez à mettre en œuvre ces conseils :

  1. Visualisez, identifiez, et surveillez vos équipements réseau
  2. Suivez les directives relatives aux paramètres de sécurité pour vous assurer que les configurations sont correctes
  3. Créez des mots de passe « robustes »
  4. Utilisez des méthodes d’authentification pour vous assurer que l’utilisateur accédant à un appareil donné dispose des privilèges d’accès
  5. Segmentez vos réseaux industriels avec des pare-feux
  6. Optez pour la micro segmentation pour les actifs extrêmement critiques
  7. Créez une liste d’accès de confiance pour empêcher toute activité malveillante sur le réseau
  8. Assurez-vous que les connexions à distance sont sécurisées et autorisez l’accès en fonction des rôles, des appareils, des horaires et des services
  9. Sauvegardez régulièrement vos configurations afin de pouvoir rapidement les récupérer
  10. Choisissez des fournisseurs de périphériques réseau qui adhèrent à cybersécurité

 

Firewall-VPN-IPS-IDS