Abonnez-vous Identifiez-vous

Identifiez-vous

Vos codes d'accès sont erronés, Veuillez les saisir à nouveau. Mot de passe oublié ?

Comment les industriels allemands sécurisent leurs usines contre les cyberattaques

,

Publié le

200 000 ordinateurs touchés. Si la vague de cyberattaques qui a touché le monde vendredi 12 mai n'est pas la plus complexe, elle est certainement la plus massive. Face à ces risques, la production est désormais en jeu. En Allemagne, les industriels s'arment contre les cyberattaques. Revue de bonnes pratiques. 

Comment les industriels allemands sécurisent leurs usines contre les cyberattaques
La vague de cyberattaques du 12 mai a fait 200 000 victimes
© ra2 studio/Fotolia

Une entreprise allemande sur deux a déjà été victime d’une cyberattaque. Vols de projet, chantage ou sabotages de la production… les conséquences peuvent être catastrophiques et au niveau du pays, les pertes annuelles pour l’économie sont estimées à 50 milliards d’euros. Avec l’arrivée de l’Industrie 4.0 dans laquelle toute l’usine – machines, objets, terminaux – est interconnectée, la menace est d’autant plus grande.

"L’internet des objets (IoT) suppose une mise en œuvre progressive, ce qui signifie que dans les  prochaines années, nous aurons des systèmes hybrides, composés d’anciens et de nouveaux matériels, prédit Sascha Herzog, directeur technique de NSide Attack Logic, une société de piratage informatique pour le compte de groupes industriels. Il est légitime qu’une entreprise souhaite connecter son système de contrôle industriel (ICS/Scada) à Internet, mais elle doit savoir le faire en toute sécurité". Or, selon lui, ce savoir-faire n’est pas encore suffisant. Ce que confirme Michael Veit, expert Industrie 4.0 chez Sophos, spécialisée en sécurité informatique : "Les machines sont concentrées sur les fonctionnalités de production, mais peu sur la sécurité. Et cela, les hackers le savent bien."

1. Réduire le nombre d’interfaces

Lors d’une conférence, Sascha Herzog a ainsi montré avec quelle facilité il parvenait à prendre le contrôle d’un robot industriel. "Les pirates commencent par identifier une personne au sein de l’entreprise. Après avoir étudié son profil, ils lui envoient un mail qu’elle ouvrira à coup sûr", explique-t-il. La bonne attaque s’appuie sur une maîtrise de la psychologie humaine autant que des systèmes. Dans son exemple, il s’agissait d’une offre d’emploi alléchante, dont le fichier pdf joint était infecté par un Trojan, un cheval de Troie propageant un malware dans le système. Mais cela peut tout aussi être une facture envoyée au service comptabilité. "A partir de là, les hackers peuvent passer d’un poste à l’autre via les interfaces, jusqu’à arriver au poste de travail cible, contrôlant l’outil de production ou renfermant des données sensibles comme des codes pour accéder au logiciel ERP, ou au secrets de R&D…", poursuit-il. C’est pourquoi Sascha Herzog préconise en premier lieu d’identifier toutes les interfaces entre les terminaux, les machines, les serveurs et d’en réduire le nombre au strict minimum. "Il est plus facile de contrôler quelques interfaces plutôt qu’une centaine", souligne-t-il.

2. Segmenter les réseaux

Parallèlement, Michael Veit recommande de mettre en place une segmentation en sous-réseaux (logistique, production, énergie, fichier clients…) sécurisée par des pare-feux dans le but de bloquer une éventuelle contamination et de protéger les données. Pour sécuriser les postes de travail sensibles, Sophos propose aussi à ses clients des solutions de sécurité Endpoint, qui agissent de manière pro-active. En analysant tous les trafics sur le réseau, elles permettent de détecter et d’isoler automatiquement les systèmes compromis en attendant l’intervention des équipes informatiques.

Mais si l’installation de tous ces logiciels de sécurité est indispensable, elle n’est pas suffisante. Veit met ainsi en garde contre les erreurs humaines. "Il faut à tout prix éviter les mots de passe trop simples ou communs et mettre à jour régulièrement les logiciels", rappelle-t-il. Les logiciels non mis à jour sont en effet autant de ports ouverts qui permettent aux cybercriminels d’entrer facilement dans le réseau. Windows XP, encore utilisé dans de nombreuses entreprises, et les logiciels VNC, qui permettent la visualisation du contrôle de la production depuis un ordinateur de bureau distant, font partie des failles les plus connues.

3. Standardiser les procédures

Pour aider les entreprises à s’y retrouver, le gouvernement allemand a donc lancé un programme national baptisé IUNO, pour "Projet de référence national pour la cybersécurité de l’industrie 4.0". Quatre scenarii inspirés de cas réels ont été définis, afin d’établir des procédures standards. Par exemple, l’un des projets étudie la sécurité nécessaire lors de la prise de contrôle à distance d’un robot ou d’une machine  pour une opération de maintenance ou autre.

Autre cas de figure, la détection des cyberattaques. "Il faut souvent plusieurs mois pour qu’une entreprise s’aperçoive qu’elle a été piratée. En général, cela arrive quand ses données sensibles ou des plagiats apparaissent au grand jour, constate Ernst Esslinger, coordinateur du projet et responsable IT chez Homag, fabricant de machines de fabrication de meubles. Certains ne le découvrent d’ailleurs jamais". Le groupe de travail cherche donc à développer une analyse en temps réel des trafics sur le réseau, afin d’identifier plus rapidement ceux qui seraient inhabituels et susceptibles de cacher une attaque. Les résultats, présentés sur des démonstrateurs qui seront accessibles aux entreprises, sont attendus pour 2018.

4. Stocker sur le Cloud

En attendant, les entreprises peuvent aussi stocker leurs données sur le Cloud. Mais la question revient régulièrement : est-il réellement sûr ? "Le Cloud est une solution économiquement intéressante, disponible à tout moment, à condition de bien crypter son accès", souligne ainsi Michael Veit. Déjà, 50 % des applications industrielles y sont stockées. C’est le cas par exemple du portail de télésurveillance de Trumpf qui permet de contrôler les machines de découpe laser à distance, sur demande du client. "Nous contrôlons ainsi 15 000 machines et en neuf ans, nous n’avons eu aucun incident, rapporte Stephan Fischer, responsable du développement informatique chez Trumpf. Selon moi, le Cloud est bien plus sécurisé qu’une petite entreprise qui essaierait de réaliser elle-même sa sécurité sans en avoir les moyens". Pour rassurer ses clients européens, le premier fournisseur de télécommunications allemand Deutsche Telekom a d’ailleurs décidé de rapatrier ses datas centers en Allemagne. Après l’ouverture en 2015 d’un gigantesque "Fort-Knox" du numérique à Biere près de Magdebourg, l’entreprise prévoit la construction d’un deuxième à Bonn d’ici 2018. 

Gwénaëlle Deboutte, à Berlin

 

 

 

 

 

Réagir à cet article

Créez votre compte L’Usine Connect

Fermer
L'Usine Connect

Votre entreprise dispose d’un contrat
L’Usine Connect qui vous permet d’accéder librement à tous les contenus de L’Usine Nouvelle depuis ce poste et depuis l’extérieur.

Pour activer votre abonnement vous devez créer un compte

Créer votre Compte
Suivez-nous Suivre Usine Nouvelle sur Facebook Suivre Usine Nouvelle sur Twitter RSS Usine Nouvelle

Les cookies assurent le bon fonctionnnement de nos sites et services. En utilisant ces derniers, vous acceptez l’utilisation des cookies.

OK

En savoir plus