Kaspersky Lab veut sécuriser les systèmes industriels SCADA

Kaspersky Lab veut sécuriser les systèmes industriels SCADA

 

« Pas besoin d'être une cible pour devenir une victime » Beau sujet que celui retenu durant les épreuves du Bac par Kaspersky Lab avec Scada.

SCADA: autrement dit Supervisory Control And Data Acquisition ou système de controle et d'acquisition de données industrielles. L'éditeur russe veut désormais s'attaquer au marché de la sécurité des automates, autrement dit celui de la protection des réseaux industriels présents dans les unités de production (industrie, pharmacie, nucléaire, centrales électriques, signalisation...) Pour Eugène Kaspersky, fondateur et CEO « Lorsque les systèmes de contrôle industriels sont connectés à Internet, vous pouvez être sûr à presque 100 % qu’ils vont être piratés dès le premier jour. » (cf la section BONUS en fin d'article)

On se souvient du code Stuxnet. Ce malware a été un des premiers connu du grand public pour avoir entre autres modifié les instructions d'un système de pilotage industriel de type SCADA. Un système SCADA, appartient a une architecture industrielle allant des process (la finalité d'un automatisme) a l'interconnexion avec d'autres sytèmes et réseau. Et c'est là que les risques apparaissent. Tant que les systèmes industriels restaient isolés, peu de risques de « cyber-pollution numérique » existaient en dehors d'interférence et de bug dans les logiciels de pilotage des automates en "interne". Les automaticiens étaient davantage des hommes de la sureté de fonctionnement que des RSSI obsédés par des cyber-attaquants. En 2014, tout change: l'interconnexion des systèmes industriels à Internet constitue la plus grande vulnérabilité "externe". Certes SCADA relie des équipements plutôt que les ordinateurs et gère des systèmes (process) plutôt que des utilisateurs. Mais les cyber-menaces en mode Stuxnet sont bien réelles.  Une architecture SCADA est basée sur des protocoles propriétaires (MODBUS, DNP3 et IEC 60870-5-101...) qui contrôlent les API (Automates Programmables Industriels). Les différents composants d'une architecture SCADA sont les logic controller (PLC), remote terminal unit (RTU), human machine interface (HMI), et les systèmes de communication réseau. Pratiquement aucun élément n'est sécurisé au sens informatique / internet. S'ajoute à ce constat que la majorité des systèmes installés le sont pour une vingtaine d'années. Leurs mises à jours pour renforcer leur cyber-sécurité n'ont pas été pensées "in design". En outre, elles risquent de modifier l'état initial du système ce qui peut entrainer des modification des contrats de garantie "constructeur".  

Un système SCADA demeure vulnérable d'autant plus que via l'interconnexion ou la connexion de "devices" (poste Windows, USB, tablettes...) les attaquants savent modifier les instructions (augmentation de la vitesse des moteurs, réduction de la température, ouverture de vannes… ). D'ou l'intérêt des acteurs de la sécurité "traditionnelle" pour le monde numérique industriel.

Au plan "business", le gâteau est gros et personne en cyber-sécurité n'est réellement encore présent. Les acteurs traditionnels de SCADA sont les industriels à l'origine des automates programmables tels que ABB (Suisse), Rockwell Automation (U.S.), Siemens (Allemagne) et Schneider (France). Au total, le marché mondial des équipements et services liés à la planète SCADA devrait représenter à l'horizon 2020, 11,16 milliards de dollars selon le cabinet MarketsandMarkets. La ventilation des investissements sur une période 2013 – 2016 coté entreprises utilisatrices de systèmes SCADA s’élèveraient selon IDC a plus de 21% avec une part réservée aux logiciels de securité estimée à 27%.

Reste la réalité en 2014. S'il est vrai qu'au plus haut niveau des instances sécuritaires en France certains s'alarment comme l'ANSSI un « black out » total d'une ville comme Paris ou New York comme dans le jeu Watchdog n'est pas encore réalisable mais... Et si la France « s'éteignait » suite à une cyber-attaque menée comme une action cyber-militaire ? Ce n'est pas une totale utopie si l'on considère que 53% des incidents en environnement SCADA concernaient les secteurs du nucléaire et de l'énergie. Pas de quoi rire. 

Cyber-commando ou pas, que disent les chiffres (souvent contradictoires entre les estimations Européennes et Nord Américaine) ? Selon Alain Pétrissans (IDC France) qui a réalisé une étude du marché SCADA a la demande de Kaspersky Lab, IDC constate que sur 100% des cyber-attaques, 12% touchent les réseaux industriels. 34% d'entre elles sont menées...

...

Pour en savoir plus sur cet article et accéder à votre contenu personnalisé profiter de notre offre

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX

Abonnement individuel par eMail personnalisé 40 envois / an

offre spéciale anniversaire887 Euros* au lieu de 1199,00Euros

offre spéciale anniversaire : http://www.cyberisques.com/fr/subscribe

Chaque semaine l'équipe de CYBERISQUES.COM sélectionne l'essentiel de la veille "Business & Cyber Risks" stratégique pour les dirigeants et membres des COMEX: synthèse rapide de l'essentiel de l'actualité de l'économie numérique mondiale, sélection des chiffres indispensables, financement des cyber-risques, cyber-assurance, protection juridique des dirigeant,protection des actifs immatériels, solutions et investissements Secure IT stratégiques et cyber taskforce, protection et maitrise de données critiques des users VIP, veille cyber risks juridique et réglementaire, interviews stratégiques exclusives, jurisprudences, cyber-agenda... dans la boite mail de votre choix.


Pour suivre la première VEILLE "BUSINESS & CYBER RISKS"

http://www.cyberisques.com/fr/subscribe

Pour retenir les informations stratégiques, prévenir et couvrir financièrement vos actifs immatériels critiques, le service VEILLE "Business & Cyber Risks" de Cyberisques.com vous informe personnellement par une sélection rigoureuse et des analyses rapides et sans concession des meilleurs experts.

 

Rappels enjeux:

 

Les cyber-menaces sont à classer en trois grandes catégories: le cybercrime, le cyberespionnage et le cyber-sabotage.  D’après la Global Economic Crime Survey du cabinet PwC, la cybercriminalité représente 28% des fraudes déclarées par les sociétés françaises en 2013. Mme Neelie Kroes, vice-présidente de la Commission européenne, (@NeelieKroesEU)a déclaré le 30 octobre 2014: «La sophistication et le volume des cyberattaques augmentent tous les jours.Ces attaques ne peuvent être contrées si les États agissent seuls ou si seulement quelques-uns d’entre eux coopèrent".

 

Selon l'UE, En 2013, les cyberattaques sur internet à l'échelle mondiale ont augmenté de près d’un quart et le nombre total de violations de données était de 61 % supérieur à celui de 2012. Chacune des huit principales violations de données a abouti à la perte de dizaines de millions d’enregistrements de données, alors que 552 millions d’identités ont été exposées. Selon plusieurs sources spécialisées, la cybercriminalité et l’espionnage ont entraîné entre 300 et 1000 milliards de dollars de perte globale en 2013.La valeur des données personnelles des consommateurs européens serait en effet estimée aujourd'hui à 315 milliards d'euros et pourrait s'élever à 1 000 milliards d'euros en 2020.

 

Challenge Cyber Risks & "Business impact" Trois cas en 2014: SONY, MICHELIN, JPMORGAN CHASE

 

- 24/11:2014Les pirates qui ont infiltré le système informatique de Sony Pictures Entertainment l'ont complètement paralysé durant plusieurs jours. Ils ont "récupéré" selon des sources proches des "cyber mercenaires" 11 teraoctets de données à l'entreprise américaine, soit l'équivalent de près de 3000 DVD et de nombreux documents "personnels" et "stratégiques" propres aux employés de Sony. L'un d'entre eux détaillerait la liste des rémunérations de 6 000 salariés de Sony Pictures Entertainment, incluant celles de ses dirigeants et de son PDG, Michael Lynton, qui gagnerait 3 millions de dollars par an. Plus grave, la firme pourrait être victime d'un cyber-chantage suite à la diffusion de certains films qu'elle produit. Leurs contenus déplairaient aux "commanditaires" des "cyber-mercenaires" à l'origine de la cyber-attaque.

 

- 04/11/2014 Le fabricant de pneumatiques Michelin a été victime d'une escroquerie reposant sur de faux ordres de virement (Fraude au Président). Le groupe s'est fait dérober 1,6 million d'euros.  Quelque 700 faits ou tentatives d'escroquerie de ce type auraient été recensés entre 2010 et 2014.

 

- 8/10 /2014 Des pirates informatiques ont volé 83 millions de données personnelles de la banque américaine JPMorgan Chase. Le piratage réalisé en août est devenu le plus important de toute l'histoire. Selon les spécialistes, l'élimination des conséquences de l'attaque prendra plusieurs mois. (JPMorgan’s shares  JPM 2.15% have lost 1.3% of their value since the end of August, when the attacks were first announced.)

 

- En 2015, les campagnes de cyber-espionnage et de cyber-sabotage financées par des États, telles que les opérations DragonFly et Turla observées en 2014, ou encore le spyware très récemment analysé et rendu public Regin, constitueront toujours des menaces Face à ces cyber-menaces visant à soutirer des renseignements et/ou à saboter des opérations, les entreprises et administrations devront revoir leur politique de cyber-sécurité et donner la priorité à la sécurité, qui deviendra un investissement stratégique plutôt que tactique.

 

Pour toutes les entreprises victimes de ces cyber-attaques, les préjudices financiers s'avèrent considérables en coûts directs ou indirects:atteinte à l'image de l'entreprise, dysfonctionnements des Systèmes d'information et Front Office, pertes d'exploitation, confiance entamée auprès des collaborateurs, partenaires, actionnaires et clients, pertes et vols d'informations stratégiques, avantages donnés aux concurrents...

 

Pour retenir les informations stratégiques, prévenir et couvrir financièrement vos actifs immatériels critiques, le service VEILLE "Business & Cyber Risks" de Cyberisques.com vous informe personnellement par une sélection rigoureuse et des analyses rapides et sans concession des meilleurs experts.

 

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX

 

Trois tendances fortes pour 2015 en Europe:

 

Evolution du Cadre réglementaire en Europe:

 

OIV opérateurs d’importance vitale: L’article L. 1332-6-1 détermine que le Premier ministre est à même d’imposer des règles en matière de sécurité informatique, notamment l’installation de dispositifs de détection, qui devront être appliquées par les opérateurs d’importance vitale à leurs frais, comme cela est déjà le cas pour les règles fixées par l’article L. 1332-1. L’Agence Nationale de Sécurité des Systèmes d’Information, l’ANSSI, peut désormais imposer aux entreprises concernées la mise en place de dispositifs matériels ou organisationnels de protection contre de futures attaques. Les incidents majeurs seront obligatoirement déclarés : l’article L. 1332-6-2.

 

Publication le 15 décembre 2015 de la Directive Européenne sur le renforcement de la protection des données: sanction prévue pouvant atteindre 5% du chiffre d'affaires en cas de non respect de la réglementation européenne:http://www.cyberisques.com/fr/component/content/article/83-categorie-3/337-edouard-geffray-le-futur-texte-eu-prevoit-comme-sanction-5-du-ca-en-cas-de-non-respect-de-la-reglementation-eu

 

Données critiques, notification... des actifs nouveaux pour les solutions de Cyberassurance :

 

La donnée s'enrichit et devient une information à valeur ajoutée négociable. Le financement par l’assurance des cyber-dommages suppose d’être en mesure de fixer la valeur de l’information varaible dans le temps. Le financement des cyber-dommages portant atteinte à l’information suppose que l’on appréhende et quantifie les informations-data comme une nouvelle classe d’actifs.

 

Les cyber-polices adressent l'ensemble des cyber-risques assurables liés aux technologies de l’information :
- dans le secteur des Technologies, Médias, Télécom (TMT)
- le secteur financier et des banques (en appui des régulations Bale et Sovency)
- le secteur de la dématérialisation (public, privé)
- le secteur industriel (M2M, SCADA)
- les domaines soumis à l’exposition des nouveaux risques d’atteinte aux données (cyber risques, régulation autour des données personnelles, de santé et des données de cartes bancaires PCI DSS)  quels que soient les secteurs.

 

Evolutions de la perception des cyber-risques par les dirigenats et membres des COMEX:

 

Maillon faible dans la chaine des risques, le facteur humain doit se situer au coeur de toutes les réflexions en matière de cyber-prévention. Selon une étude réalisée par Vanson Bourne pour NTT Com Security, 38% des dirigeants français considèrent la sécurité informatique comme "vitale" pour leur entreprise (contre plus de 50% en Allemagne ou Grande-Bretagne).

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX

Abonnement individuel par eMail personnalisé 40 envois / an

offre spéciale anniversaire887 Euros* au lieu de 1199,00Euros

http://www.cyberisques.com/fr/subscribe

* Le tarif indiqué est valable pour la France métropolitaine, facturation pour les entreprises Françaises immatriculée en France. Pour les entreprises utilisant les services de Veille via des sociétés tierces, le service ne peut être validé qu'après l'établissement d'un devis.

* pour toute facturation au Royaume-Unis, une majoration de 50 % sera appliquée.

 

CYBER-RISQUES-NEWS-SCADA-ORIGINE-ATTAQUES

 

BONUS :

L'offre de Kaspersky Lab dédiée aux services :

Les services d’intelligence informatique de Kaspersky Lab seront commercialisés dans le courant de l’année 2014. L’offre de Brand Reputation Intelligence est d’ores et déjà disponible en France.

Botnet Tracking Threat (Réputation) : permet de recevoir en temps réel des notifications concernant les attaques de Botnets ciblant les utilisateurs de services bancaires ou de transfert d’argent en ligne. Ce service inclut des notifications journalières par email, personnalisées en fonction des besoins de chaque client.

Raw Intelligence Data Feed : base de données de malwares issue de la solution cloud communautaire Kaspersky Security Network, permettant de mettre en place par anticipation les solutions de protections nécessaires. Ce service fournit les informations sous forme de fichier texte ou XML, régulièrement mises à jour.

Rapports : un service permettant aux MSSP, ainsi qu’aux organismes bancaires et gouvernementaux de prendre en compte les particularités régionales de menaces spécifiques à leur organisation. Les rapports décrivent les cyber-menaces et les cyber-incidents répertoriés sur un secteur d’activité ou un secteur géographique donné, et comprennent des statistiques et une évaluation des vulnérabilités des applications. Ils sont édités à partir des recherches du GReAT (équipe de chercheurs) de Kaspersky Lab.

Le point de vue d'Eugéne Kaspersky :

http://eugene.kaspersky.com/2013/04/01/securing-mother-scada/

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires