Sélection de la langue

Facteurs relatifs à la sécurité à considérer pour les systèmes de contrôle industriels (ITSAP.00.050)

Un système de contrôle industriel (SCI) automatise et contrôle les processus industriels (p. ex. la fabrication, la manutention des produits, la production et la distribution) et les fonctions mécaniques pour s’assurer que les processus et la machinerie fonctionnent sans problème. Il peut aussi appuyer les infrastructures essentielles (p. ex. les secteurs de l’énergie et des services publics, des transports, de la santé, de l’alimentation et de la gestion de l’eau, et le secteur manufacturier) nécessaires à la sécurité et au bien-être des Canadiens et des Canadiennes. Comme un SCI est le contrôleur de base pour les autres couches d’une infrastructure (c.-à-d. de production, de bureautique et d’entreprise), il doit être sécurisé pour en assurer le fonctionnement. Ce document présente certains risques et menaces en matière de sécurité liés aux SCI et les mesures de sécurité que vous pouvez mettre en place pour protéger ces systèmes.

Qu’est-ce qu’un SCI?

Le terme « système de contrôle industriel » regroupe plusieurs types de systèmes de contrôle comme les systèmes numériques de contrôle-commande, les systèmes de télésurveillance et d’acquisition de données, et les automates programmables industriels. Un SCI met en place des processus et des contrôles pour atteindre un objectif industriel. Les systèmes peuvent être complètement automatisés ou comporter des éléments de contrôle nécessitant une intervention humaine. Que votre SCI gère un système de contrôle plus simple ou un réseau de systèmes complexes, vous devez le sécuriser pour protéger l’intégrité IntégritéAptitude à protéger l'information contre les modifications ou les suppressions non intentionnelles ou inopportunes. L'intégrité permet de savoir si l'information est conforme à ce qu'elle est censée être. L'intégrité s'applique également aux processus opérationnels, à la logique des applications logicielles, au matériel ainsi qu'au personnel. et la disponibilité DisponibilitéCaractéristique de l'information ou des systèmes qui sont accessibles aux personnes autorisées au moment où celles-ci en ont besoin. La disponibilité est un attribut des actifs informationnels, logiciels, et matériels (l'infrastructure et ses composantes). Il est également entendu que la disponibilité comprend la protection des actifs contre les accès non autorisés ou les compromissions. des processus industriels.

Si les SCI traditionnels n’étaient pas interconnectés avec un aussi grand nombre de systèmes et de réseaux, il serait possible de les isoler et de les sécuriser physiquement. Ces appareils hérités étaient seulement accessibles à distance par un compte d’accès unique que les utilisateurs employaient pour gérer le système à partir de leur réseau domestique ou d’autres réseaux. Le système était donc vulnérable aux cybermenaces, puisqu’il ne permettait pas de surveiller les utilisateurs.

Quelles sont les menaces principales?

Votre SCI est une cible de choix pour les auteurs de menace, puisque ces derniers peuvent en tirer avantage pour avoir de réelles répercussions sur la population, que ce soit en causant de petits désagréments (p. ex. allumer et éteindre les lumières) ou en provoquant des incidents ou susceptibles d’entraîner des coûts importants ou de poser un danger à la vie humaine (p. ex. entraîner la défaillance de l’équipement ou des dommages permanents). Les auteurs de menace mènent des attaques ciblées pour compromettre directement votre organisation ou des attaques non ciblées pour propager un maliciel MalicielLogiciel malveillant conçu pour infiltrer ou endommager un système informatique. Les maliciels les plus courants sont les virus informatiques, les vers, les chevaux de Troie, les logiciels espions et les logiciels publicitaires. dans le but de compromettre les systèmes, le cas échéant. Certaines des principales cybermenaces touchant votre SCI peuvent inclure entre autres les menaces ci-dessous.

Rançongiciels

Un auteur de menace implante un maliciel par un point d’entrée dans le système (p. ex. hameçonnage HameçonnageProcédé par lequel une tierce partie tente de solliciter de l’information confidentielle appartenant à un individu, à un groupe ou à une organisation en les mystifiant ou en imitant une marque commerciale connue dans le but de réaliser des gains financiers. En l’occurrence, les malfaiteurs incitent les utilisateurs à partager leurs renseignements personnels (numéros de carte de crédit, informations bancaires ou autres renseignements) afin de s’en servir pour commettre des actes frauduleux. , menace interne ou piratage ciblé) afin de restreindre l’accès à toutes les fonctions jusqu’au paiement de la rançon.

Menace interne

Quiconque a accès au SCI peut causer des dommages au système, que ce soit intentionnellement (p. ex. compromission CompromissionDivulgation intentionnelle ou non intentionnelle d’information mettant en péril la confidentialité, l'intégrité ou la disponibilité de ladite information. des données pour obtenir un gain personnel) ou involontairement (p. ex. traiter sans le savoir l’équipement de façon inappropriée).

Attaques par déni de service (DOS)

Un auteur de menace attaque votre système rendant les services inaccessibles aux utilisateurs prévus. Des attaques par DoS DoSVoir Attaque par déni de service. peuvent retarder l’exécution des fonctions et des activités, ce qui oblige votre organisation à utiliser plus de ressources pour assurer la reprise des activités.

 

Si votre SCI n’est pas adéquatement sécurisé, il est plus vulnérable aux cybermenaces. Les parties de votre SCI qui ne sont pas bien configurées ou qui sont connectées à un réseau privé virtuel Réseau privé virtuelRéseau de communication privé habituellement utilisé au sein d’une entreprise ou par plusieurs entreprises pour communiquer au moyen d’un réseau plus vaste. Les communications par RPV sont habituellement chiffrées ou encodées pour en protéger le trafic contre les utilisateurs du réseau public qui sert de support au RPV en question. (RPV RPVVoir Réseau privé virtuel. ) non corrigé peuvent donner lieu à un plus grand nombre de vulnérabilités sur le plan de la sécurité. Si vous avez de l’équipement distant qui accède à votre SCI, faites preuve de vigilance quand vous y avez recours. En raison de la récente augmentation du nombre de télétravailleurs, l’accès à distance et les technologies distantes sont devenus une cible attrayante pour les auteurs de menace. S’ils arrivent à compromettre votre équipement et vos dispositifs distants (p. ex. par un maliciel), les auteurs de menace peuvent mener plus d’attaques sur le SCI et causer la perte d’information, endommager l’équipement ou provoquer des incidents susceptibles de poser un danger à la vie humaine.

Quels sont les risques?

   Si votre SCI est compromis, votre organisation peut être vulnérable à ce qui suit :

  • Un flux d’information bloqué ou ralenti par les réseaux du SCI ayant une incidence sur les activités du SCI (p. ex. interruption de l’alimentation de génération d’énergie);
  • Des changements non autorisés aux instructions et aux commandes qui endommagent ou désactivent l’équipement;
  • L’envoi d’information erronée aux opérateurs causant des changements non autorisés et l’exécution d’actions non appropriées;
  • L’infection d’un logiciel du SCI se propageant sur le réseau et les appareils de votre organisation;
  • Un mauvais fonctionnement des opérations qui mène à la perte de données ou de profits, et nuit à votre réputation (p. ex. une panne de courant à une centrale électrique causera une série d’interruptions touchant toutes les connexions).

Comment puis-je sécuriser mon SCI?

Pour atténuer les risques, votre organisation doit mettre en place les mesures de sécurité et les pratiques exemplaires de l’industrie ci-dessous.

Isoler le système

Isolez le SCI des fonctions habituelles de l’organisation. Connectez-le à un réseau différent afin que vous puissiez le déconnecter d’Internet sans interrompre les autres activités organisationnelles (p. ex. de bureau et d’entreprise).

Gérer les accès et les privilèges

L’accès aux systèmes utilisés pour maintenir et gérer les systèmes industriels doit être confié à des utilisateurs autorisés qui s’en serviront aux fins prévues. L’accès à distance au système doit être considéré et évalué soigneusement en fonction des risques prévus (p. ex. un sous-traitant a besoin d’accéder à un système pour un temps limité afin de mener à bien ses tâches).

Créez des comptes individuels à authentification AuthentificationProcessus ou mesure permettant de vérifier l’identité d’un utilisateur. multifacteur et utilisez le chiffrement ChiffrementProcédure par laquelle une information est convertie d’une forme à une autre afin d’en dissimuler le contenu et d'en interdire l’accès aux entités non autorisées. pour restreindre l’accès non autorisé aux données sensibles.

Former les employés

Formez les employés de manière à ce qu’ils connaissent vos processus de sécurité. Créez des exercices d’apprentissage sur les différentes tactiques de sécurité et mettez l’accent sur l’importance de maintenir une communication continue. Les utilisateurs qui accèdent au SCI doivent comprendre pourquoi certaines mesures de sécurité sont en place afin de ne pas les désactiver.

Journaliser et surveiller

Activez la journalisation et la surveillance de tous les accès et de toute l’information sur les événements. En cas de mauvais fonctionnement de votre système ou d’attaque, les journaux de vérification recueilleront l’information sur l’événement (p. ex. qui a eu accès au système, quelles mesures ont été prises, quels changements ont été effectués).

Utiliser des logiciels et du matériel de sécurité

Protégez votre SCI contre les intrusions malveillantes et les infections par maliciel en utilisant un logiciel antivirus Logiciel antivirusLogiciel qui protège contre les virus, les chevaux de Troie, les vers et les logiciels espions. Le logiciel anti-virus procède à l'analyse des fichiers afin d'identifier des programmes qui sont ou pourraient être malveillants. L'analyse permet d'identifier : les virus connus, les virus auparavant inconnus et les fichiers suspects. et des pare-feux. Analysez tous les supports amovibles avant de les connecter à votre SCI afin de réduire les risques qu’un maliciel caché infecte votre système.

Utilisez un RPV pour protéger les données transmises.

Si vous avez les ressources nécessaires pour le faire, mettez en place une passerelle PasserelleSystème intermédiaire servant d’interface entre deux réseaux informatiques. Il peut s’agir d’un serveur, d’un coupe-feu, d’un routeur ou d’un autre dispositif qui permet aux données de passer dans un réseau. de sécurité unidirectionnelle pour contrôler les cybermenaces externes. Cet outil est une solution de rechange robuste au pare-feu et doit être configuré adéquatement par une équipe de spécialistes des TI.

Sauvegarder vos systèmes

Sauvegardez vos systèmes et vos données régulièrement, et préférablement hors ligne. Même s’il convient de procéder à la sauvegarde des données chiffrées en ligne, vous devez stocker ces sauvegardes hors ligne. Les sauvegardes permettent d’assurer la récupération rapide de vos systèmes en cas d’incident IncidentIncident réel au cours duquel un agent de menace exploite une vulnérabilité d’un bien de TI de valeur. ou de panne imprévue.

Mettre à jour et remplacer si possible

Appliquez les mises à jour et les correctifs à vos systèmes pour corriger les vulnérabilités de sécurité et maintenir leurs fonctionnalités.

Si possible, remplacez les systèmes qui ne sont plus pris en charge et les pièces périmées au sein de votre organisation et sur votre SCI. Puisqu’un SCI doit fonctionner continuellement, il est possible que vous ne soyez pas en mesure de retirer un dispositif pour faire les mises à jour matérielles. Si c’est le cas, votre organisation doit évaluer et approuver le niveau de tolérance au risque et mettre en place d’autres mesures de sécurité pour améliorer la sécurité du SCI.

 

Pour en savoir plus

Pour en savoir plus sur la sécurité liée au SCI, consultez la publication SP 800-82 Rev. 2, Guide to Industrial Control Systems (ICS) Security de la National Institute of Standards and Technology. (Anglais seulement)

Date de modification :