Contexte

Étant donné qu'elle est intervenue entre deux vagues de la pandémie de COVID-19 (mi-2020 et au début de 2021), la panne d'électricité du 12 octobre 2020 à Mumbai est comparativement moins connue. La capitale financière du pays, qui s'affiche fièrement comme une ville "toujours allumée", a été privée d'électricité pendant 12 heures dans certaines parties de la ville. Les lignes de train de la ville et les trains locaux ont été annulés, les bureaux fermés et les services essentiels ont dû compter sur les groupes électrogènes pour continuer à fonctionner. À la suite d'enquêtes menées par des organismes publics et privés, le Ministre de l'énergie de l'État a semblé confirmer les soupçons selon lesquels cette panne était le résultat d'une cyberattaque. Cela pourrait être dû au fait que les serveurs de la Maharashtra State Electricity Transmission Company ont été infectés par des logiciels malveillants, en particulier des chevaux de Troie.

Bien que tout le monde ne soit pas d'accord sur la source ou la motivation de cette cyberattaque, ce qui est clair, c'est que les cybercrimes contre les infrastructures critiques, et le secteur industriel en particulier, sont en augmentation. Un secteur industriel de la taille d'un trillion de dollars d'ici 2025 constituera une cible attrayante pour les cybercriminels. De nombreux rapports du secteur indiquent que l'industrie est le deuxième secteur le plus ciblé pour l'extorsion de données. En outre, le nombre d'incidents de cybersécurité dans cet espace a augmenté d'un taux alarmant de 50 % entre 2020 et 2021. En 2021, l'industrie manufacturière a détrôné la finance et l'assurance pour devenir le secteur le plus attaqué. Bien que l'utilisation croissante de l'automatisation et l'adaptation de la technologie dans l'industrie manufacturière ait contribué positivement à la production, les tendances ci-dessus suggèrent que les outils technologiques apportent avec eux une vulnérabilité aux cyberattaques.

Augmentation des cyberattaques : raisons et conséquences

Si la connectivité a l'avantage d'accroître la productivité, d'accélérer l'identification et la correction des défauts de qualité, ainsi que d'améliorer la collaboration entre les domaines fonctionnels, elle peut également multiplier les vulnérabilités potentielles d'une installation de fabrication « intelligente ». Il y a quelques raisons pour lesquelles nous assistons à une augmentation des cyberattaques contre les systèmes de contrôle dans le secteur manufacturier.

Tout d'abord, l'intention derrière les cyber-attaques s'est transformée. Aujourd'hui l'intention est de faire des profits en demandant des rançons avec des ransomwares ou rançongiciels . Cette stratégie est un outil efficace pour les cybercriminels qui leur permet de recevoir des sommes importantes (rançons) avec comparativement moins de risque. En fait, selon les rapports du secteur, les rançongiciels représentaient 23 % des cyberattaques contre les entreprises de type industrie. Les progrès de la technologie informatique ont conduit à automatiser les cyberattaques et à ne pas dépendre des vecteurs humains. Compte tenu de la rapidité avec laquelle les nouvelles technologies s'intègrent dans les usines, les organisations peuvent ne pas être préparées à répondre aux nouvelles menaces qui se présentent. Avec la sophistication croissante des menaces et l'expansion des surfaces d'attaque, il est souvent difficile d'identifier une attaque jusqu'à ce qu'il y ait un effet négatif sur les opérations, ce qui rend important pour les fabricants de rester alertes sur le danger.

De plus, la chaîne de fabrication est plus interconnectée que jamais. Les systèmes d'automatisation contrôlent désormais la production à distance en temps réel, planifient l'allocation des ressources et diagnostiquent et minimisent les erreurs de production. Les systèmes de contrôle de fabrication couvrent :

  • les automates programmables et les systèmes de commande distribués ;
  • systèmes intégrés ;
  • systèmes à usages spécifiques;
  • les dispositifs industriels de l'internet des objets ;
  • systèmes de gestion de la qualité ;
  • santé et sécurité ; et même
  • systèmes de gestion des installations.

La complexité croissante des systèmes de contrôle et l'augmentation des contrôles hors site ont conduit à ce que la fabrication soit aussi "connectée" que tout autre système informatique. Dans le même temps, l'intégration de nouveaux produits et services dans le processus de fabrication dans le cadre de l'automatisation l'expose à des vulnérabilités qui facilitent la pénétration des défenses par les pirates.

Enfin, la protection des systèmes de contrôle des opérations de fabrication a été relativement délaissée. Plutôt que d'être gérés par le département informatique de l'entreprise, les systèmes d'automatisation d'usine sont généralement gérés par les départements d'ingénierie ou d'exploitation. Les systèmes destinés à la fabrication ne sont pas conçus, protégés ou mis à jour dans la même mesure que les systèmes informatiques ou d'autres domaines "vulnérables". Les mesures de sécurité en matière d'opérations de fabrication sont souvent axées sur la sécurité physique, la surveillance, la détection des intrusions et la continuité d'activité, entre autres. La sécurité des systèmes de fabrication n'est généralement pas couverte par les contrats de niveau de service passés avec les intégrateurs de systèmes et les fournisseurs d'équipements.

Solutions potentielles pour lutter contre les cyberattaques

L'évolution rapide des nouvelles technologies doit être accompagnée de modifications correspondantes dans l'approche de la cybersécurité. Compte tenu du rythme des changements et des compétences de pointe requises, c'est un véritable défi. Voici quelques solutions.

Analyse des risques et affectation des ressources

La première étape cruciale consiste à comprendre l'environnement de fabrication et les actifs (numériques ou physiques) qui sont menacés. La compréhension des risques pour les actifs clés déterminera la manière de traiter ces risques au moyen de mesures de sécurité personnalisées. L'analyse des risques permettra également de mieux classer les risques, de hiérarchiser les ressources et d'obtenir l'adhésion de l'entreprise sur la manière de gérer ces risques. Cette analyse doit porter sur l'ensemble de la chaîne de production, tout en couvrant les infrastructures physiques et en ligne, l'accent étant mis sur la protection IP, l'intégrité des systèmes de contrôle et les produits tiers connectés.

Formation à l'IA pour la cybersécurité

Les systèmes d'intelligence artificielle (IA) peuvent être mieux à même que les acteurs humains de relever les défis de cybersécurité de l'avenir. Comme l'indique le rapport du gouvernement indien sur la cybersécurité, la sûreté, les questions juridiques et éthiques, l'IA peut permettre aux ordinateurs de prendre en charge les tâches de sécurité et de les effectuer plus rapidement et à grande échelle. La découverte de nouvelles vulnérabilités, la réaction aux attaques et l'identification des derniers phénomènes sont des tâches liées aux mégadonnées auxquelles les systèmes d'IA sont particulièrement adaptés.

Bien entendu, la qualité de l'IA dépendra de sa formation et, pour ce faire, la disponibilité d'ensembles de données pertinentes et utiles est cruciale. Le gouvernement indien est sur le point de présenter une nouvelle loi sur la protection des données, qui régira l'accès et l'utilisation des données à caractère personnel, ainsi que des données non personnelles. Il reste à voir quel impact cette nouvelle loi aura sur le développement de l'IA dans le contexte indien.

Le contrôle dans la métaverse

Nous connaissons tous les multiples niveaux de sécurité physique, de contrôle des sacs, d'examen des dispositifs et de protocoles d'accès physique que la plupart des usines ont déjà mis en place. Garantir la sécurité des ressources en ligne devrait suivre les mêmes critères stricts. La gestion de l'accès aux identités, la sécurité du domaine de messagerie et des protections spéciales pour les secrets commerciaux et autres informations sont nécessaires pour rendre le domaine en ligne aussi sécurisé que le domaine physique. Au niveau des employés, cela pourrait se traduire par des vérifications des antécédents pour chaque nouvel employé en limitant l'accès, et des contrôles de compte d'utilisateur intégrés dans les systèmes informatiques

"Cybersécurité dès la conception"

Tout comme le concept de protection des données "Privacy by Design", tout nouvel environnement de fabrication devrait être conçu en gardant la sécurité à l'esprit depuis la "base". Cela nécessite que les entreprises réévaluent leurs systèmes existants, car ils entravent généralement les efforts d'une entreprise pour intégrer la sécurité dans l'architecture informatique de l'entreprise. Les contrôles de sécurité doivent être placés à la fois au front end des actifs (panneaux de contrôle et interfaces en ligne) et au back end (y compris les systèmes connectés à des fournisseurs ou à des tiers). La segmentation du réseau, la surveillance passive, l'accès à distance sécurisé, les contrôles sur les supports amovibles et la sauvegarde en temps voulu des données constitueraient la base de tout système de ce type. Enfin, de simples mesures d'hygiène, telles que l'installation régulière de mises à jour et de correctifs, l'utilisation du cryptage pour les informations sensibles, la destruction sécurisée des anciens outils et la formation des employés à la cybersécurité, seront utiles.

La sécurité avant tout

La sécurisation des systèmes de fabrication est un processus difficile qui exige des changements importants, tant systémiques que culturels. Elle nécessite un soutien de la haute direction, la formation des employés, l'instauration d'un état d'esprit sécuritaire et des processus évolutifs. Les fabricants doivent se prémunir contre tout dommage causé par inadvertance par les employés, ainsi que par ceux qui ont une intention malveillante. Toutes les initiatives essentielles doivent bénéficier du soutien et de la participation du conseil d'administration et de la direction. Cela transmet un message fort à toute l'entreprise et garantit une responsabilité à l'échelle de l'entreprise. Les organisations doivent être vigilantes pour contrer efficacement les cybermenaces. La défense appropriée doit avoir des points de contact entre les technologies, les processus et les personnes pour répondre à toutes les préoccupations et menaces imminentes.

Adoption des meilleures pratiques du secteur

La plupart des entreprises mettent en oeuvre des mesures symboliques de cybersécurité et un petit nombre d'entre elles examinent périodiquement l'efficacité de ces mesures. Compte tenu de la dépendance de plus en plus élevée à l'égard de ces technologies et des menaces de plus en plus importantes, les unités de fabrication automatisée doivent être équipées avec différents niveaux de cybersécurité. Bien qu'il n'y ait pas encore de système infaillible, un certain nombre de normes de cybersécurité gouvernementales et sectorielles peuvent être citées.

Par exemple, peuvent être mis en oeuvre pour détecter les menaces et/ou répondre aux attaques en temps utile :

  • The National Institute of Standards and Technology's ('NIST') Cybersecurity Framework and Cybersecurity Maturity Model Certification ('CMMC') programme;
  • The Industrial Society of Automations' ('ISA') ISA/IEC 62443 series of standards recommended by the European Union Agency for Cybersecurity ('ENISA'); and
  • The International Organization for Standardization's ('ISO') ISO/IEC 27001 and ISO/IEC 18045 .

Les entreprises peuvent également adopter d'autres mesures, telles que la rédaction de plans de réponse en cas d'attaque, des exercices d'évaluations de la cybersécurité, des évaluations de la sécurité des nouvelles technologies, des exercices de modélisation et de simulation des menaces et la formation des employés.

The content of this article is intended to provide a general guide to the subject matter. Specialist advice should be sought about your specific circumstances.