La sécurité des usines intelligentes : comprendre comment éviter les attaques basées sur l'identité

Les usines intelligentes sont sans aucun doute l'avenir de la production.

En 2019, le Capgemini Research Institute avait estimé que l’économie mondiale enregistrerait une hausse de 1,5 billion de dollars d’ici 2023 en raison des gains de productivité et de qualité obtenus grâce aux usines intelligentes. Et ce n’est que la partie visible de l’iceberg ! 

Les potentiels avantages auxquels peuvent accéder les fabricants en investissant dans des solutions d’usine intelligente, ou Industrie 4.0, sont considérables. Du développement de produits sur mesure, configurés spécialement pour répondre aux besoins du client, à l’utilisation de capteurs intelligents pour suivre la santé opérationnelle des systèmes en temps réel, en passant par l’utilisation des technologies automatisées pour la production de masse. 

Mais en quoi ces usines sont-elles intelligentes ?

En quoi consistent les usines intelligentes et pourquoi dit-on qu’elles sont « intelligentes » ?

Les réponses des experts diffèrent. Mon point de vue vient de mon expérience et de mes connaissances dans le domaine de la sécurité et de la protection de l'identité, ainsi que des éléments interconnectés des écosystèmes numériques et leur dépendance vis-à-vis des identités. Très souvent, ce sont les identités utilisées pour contrôler un système numérique qui rendent le système plus vulnérable.

Les usines intelligentes ne dérogent pas à la règle. Elles peuvent être définies comme des environnements hautement numérisés et connectés où les machines et les équipements, alimentés par des technologies avancées, peuvent améliorer les processus industriels grâce à l’automatisation et à l’auto-optimisation. 

Le mot-clé ici est connecté. Lorsqu’on parle de technologies « intelligentes », on parle d’un processus numérique connecté à un réseau et éventuellement au cloud.

Les environnements numériques des usines intelligentes comprennent généralement une série d’appareils Internet des Objets (IoT) connectés à un réseau, souvent sans fil. Mais surtout, ces appareils ont chacun leurs propres puissance et logique de calcul, ce qui leur permet d’être contrôlés à distance et de se conformer à des ordres spécifiques.

Les avantages et les inconvénients des usines intelligentes

Il existe une pléthore d’avantages liés à la connectivité. Cependant, les connexions réseau s'accompagnent aussi de problèmes, car ils engendrent une empreinte numérique plus grande, vulnérable aux cyberattaques. 

Il n’existe pas de vecteur d'attaque spécifique aux usines intelligentes. Au contraire, la manière dont ces usines utilisent les technologies les rend vulnérables aux attaques, mais d’une autre façon. 

Par exemple, sur les ordinateurs classiques, vous pouvez installer un logiciel qui vérifiera si vous avez été la cible de virus, ransomware ou d'autres indicateurs de compromission (IOC). Cette fonctionnalité n’existe pas sur les appareils IoT. Au contraire, le mécanisme de protection de ces appareils se situe uniquement au niveau du réseau : surveillance du trafic, compréhension des schémas, reconnaissance et réaction aux IOC potentiels.

De plus, les cyberattaquants qui ciblent les usines intelligentes n'ont généralement pas pour ambition de voler des données, mais plutôt de perturber la production et les opérations. 

Les usines intelligentes rendent la tâche plus facile aux cyberattaquants que les usines traditionnelles. Plus vous automatisez et numérisez vos opérations, plus vos systèmes sont connectés : les cyberattaquants se déplacent donc avec plus de facilité au sein du réseau. 

Examiner la manière dont les flux de travail numérisés sont contrôlés

C’est pourquoi il est nécessaire de bien comprendre les diverses dépendances entre les différents composants et services sur lesquels reposent les usines intelligentes, comme les données et identités appropriées transférées par le réseau et utilisées pour autoriser les actions. Que se passe-t-il tout au long de la chaîne de production et comment est-ce que chaque étape est liée aux mécanismes de commande numériques ? Voilà les questions auxquelles il faut répondre.

Une tendance que nous avons vue émerger dans le domaine des usines intelligentes est le fait de fabriquer différents produits sur la même ligne d’automatisation. C’est par exemple le cas du secteur automobile, dans lequel différents modèles de voiture sont produits en utilisant en grande partie les mêmes équipements. Cette flexibilité est atteinte grâce à des systèmes IoT supplémentaires et des capteurs qui transfèrent des informations clés aux ordinateurs centraux. Ces données définissent la prochaine étape de chaque processus pour le modèle de voiture concerné. 

De plus, l’impression 3D est passée au premier plan. Utilisée dans un premier temps pour les prototypes, cette technologie est désormais utilisée pour fabriquer de réels composants pour de réels modèles. Par exemple, Mercedes Benz imprime en 3D les pièces de rechange des modèles de voiture classiques. 

Les lignes de fabrication intelligente multiproduits et l’impression 3D sont deux exemples de processus hautement liés à des flux de travail numérisés, lesquels doivent être correctement contrôlés. 

Et c’est là qu’entrent en jeux les identités numériques. Chaque flux de travail contrôlé est généré par une forme d’identité numérique, qu’il s’agisse d’un collaborateur qui utilise son compte utilisateur pour s’authentifier auprès d’un système informatique afin de lancer un processus de fabrication, ou du processus qui a besoin d’une identité pour communiquer avec d’autres éléments de l’usine intelligente, comme lire les données afin d’exécuter l’étape suivante du flux de travail. 

Les identités numériques ne sont pas seulement constituées du nom du compte et du mot de passe. Une identité numérique peut également être une paire composée d’un certificat et d’une clé privée, ce qui est assez commun pour établir une chaîne de confiance entre les composants impliqués dans des flux de travail d’usine intelligente.  

Et lorsque les identités numériques sont utilisées, elles deviennent des vecteurs d'attaque. Si les cyberattaquants s’emparent de ces identités, celles-ci peuvent être utilisées pour perturber des flux de travail spécifiques et interrompre les lignes de production.

L’importance de la protection de l’identité au sein des usines intelligentes

La protection de l’identité devient encore plus importante dans l’environnement des usines intelligentes que dans l’environnement traditionnel.

J’ai évoqué le sujet lors de plusieurs événements. Les architectes informatiques en usine m’ont raconté qu’ils rencontraient des difficultés à isoler leur environnement d'usine intelligente de leur environnement de bureau. 

Dans un monde parfait, ces réseaux seraient entièrement séparés. Cependant, ils ne peuvent en réalité pas souvent l’être. Les personnes qui ne sont pas présentes physiquement à l’usine, mais qui travaillent depuis chez elles ou leur bureau doivent pouvoir participer aux processus de production en gérant des détails tels que le nombre de pièces ou de produits à fabriquer, par exemple. 

Ce manque d’isolation adéquate entre les réseaux augmente les risques. Un environnement de bureau est généralement plus vulnérable aux attaques d’hameçonnage en raison de l’erreur humaine ; un malware peut facilement se propager et infecter l’environnement d’usine intelligente.

Cela n’a pas toujours été le cas. Attaquer les usines était auparavant beaucoup plus difficile, mais pas impossible, comme nous l’avons constaté en 2010 avec Stuxnet. 

Stuxnet était un malware conçu par des agences de renseignement américaines et israéliennes, qui avait pour but de détruire les centrifugeuses qu’utilisait l’Iran dans ses usines d’enrichissement d’uranium et qui a perturbé avec succès la création d’armes nucléaires dans ce pays. Ces usines n’étaient pas connectées à un réseau, à la différence d’autres infrastructures de technologie d’exploitation (OT) au sein d’anciennes usines industrielles, cela était donc le principal défi des intrus. Même si la tâche de détruire ces composants d’usine était spéciale et discutable, l’approche utilisée pour attaquer les usines iraniennes aurait également pu fonctionner dans d’autres environnements hors ligne. 

L’attaque fut un succès, l’information a été confirmée par les inspecteurs de l’Agence internationale de l’énergie atomique, qui ont visité l’usine d’enrichissement d’uranium iranienne et constaté une défaillance inquiétante des centrifugeuses. Plus tard, des fichiers malveillants ont été découverts sur l’un des systèmes. 

Dans ce cas, les ordinateurs étaient séparés d’Internet par un air gap, les intrus devaient donc compter sur les faiblesses humaines pour transférer leur code malveillant à l’usine. La faiblesse choisie était la curiosité humaine. Les intrus ont simplement placé une clé USB infectée sur le parking de l’usine. Comme prévu, un collaborateur l’a trouvée et l’a prise, puis l’a insérée dans un ordinateur avec air gap, curieux de découvrir ce qui se trouvait sur la clé USB. On connaît la suite. 

Cependant, les attaquants n’ont aujourd’hui plus besoin de s’appuyer sur un geste physique comme l’insertion d’une clé USB infectée. Au sein des environnements d'usine connectés au cloud, les menaces sont encore plus grandes. 

Le risque est réel

Les chaînes d’approvisionnement des usines intelligentes sont susceptibles d’être attaquées selon un modèle similaire à celui qu’a connu SolarWinds. Lors de cette attaque, les cyberattaquants ont réussi à atteindre Microsoft Active Directory (AD), le principal magasin d'identités qui est utilisé par la plupart des entreprises dans le monde entier. Puis, les attaquants ont modifié le code source du logiciel Orion de SolarWinds dans le cloud Azure pour y ajouter un code malveillant. Ce code a ensuite infecté des centaines d’entreprises qui utilisaient le logiciel Orion et avaient paramétré la mise à jour automatique.

Cela représente un réel risque. De nos jours, un grand nombre d’usines intelligentes fonctionnent en mode hybride, tirant parti à la fois des composants sur site et du cloud et combinant des technologies anciennes avec de nouveaux éléments au fur et à mesure de la modernisation de l’usine. C’est également vrai pour la couche d’identité. La plupart des usines s’appuient sur des identités AD pour contrôler leurs flux de travail numériques, qui sont aussi synchronisées dans le cloud (c’est-à-dire dans le locataire Azure AD approprié). 

La modernisation des usines ne se fait pas du jour au lendemain. Les composants d’usine existants ont souvent des risques inhérents à l’informatique, et utilisent fréquemment des systèmes d’exploitation obsolètes qui ne reçoivent plus de correctifs de sécurité. Dans certains cas, même ces systèmes ne sont pas correctement isolés des systèmes informatiques modernes de l’usine. Cela signifie qu’il existe de nombreux vecteurs d’attaque qu’un intrus peut emprunter, et ainsi potentiellement compromettre l’AD de l’entreprise et entraîner des dommages importants.

Comprendre les dépendances du système

Les chemins d’attaques spécifiques liés à une usine intelligente diffèrent en fonction de la manière dont cette usine intelligente est connectée. Le simple fait qu’elle soit connectée, en fait d’autant plus une cible. Les couches de protection doivent donc être adaptées en conséquence.

L’impact des attaques contre les usines intelligentes peut être dévastateur. Les avantages de productivité et d’efficacité des technologies connectées ont permis à certaines des plus grandes usines automobiles du monde de produire des milliers de voitures par jour. Cependant, l’arrêt de ces systèmes peut entraîner une perte financière catastrophique.

Mais comment les usines intelligentes se protègent-elles des attaques liées à l’identité et évitent-elles les temps d’arrêt imprévus ?

Pour commencer, les opérateurs doivent comprendre les dépendances de leurs systèmes sur les identités réseau. Pour déterminer ce qu’il y a à protéger, il faut savoir avec exactitude quel processus utilise quelles identités.

Cette connaissance demande une analyse complète. Certains processus paraissent être entièrement indépendants, jusqu’à ce que vous examiniez la manière dont ils sont invoqués. Avant que le processus ait l’autorisation de commencer, il se peut qu’un programme doive être exécuté. Et pour ce faire, il se peut qu’un opérateur doive se connecter à une console et appuyer sur « démarrer ». Si cela est impossible car l’identité a été compromise, alors l’ensemble de votre ligne de production pourrait être arrêtée.

Souvent, il suffit d’un impact sur un élément clé du flux de production. Par exemple, de nombreux flux de production se terminent par l’impression d’étiquettes d’expédition appropriées pour les marchandises produites. Un temps de production en flux tendu signifie une expédition des marchandises en flux tendu, les unités de stockage dans l’usine étant réduites au maximum. Si l’identité utilisée pour envoyer les commandes d’impression appropriées est compromise, vous ne pourrez probablement pas imprimer les étiquettes, ce qui empêchera les marchandises d’être envoyées et provoquera l'arrêt de l’entièreté du processus de production. Cette logique s’applique à tous les aspects clés d’une usine intelligente. 

Une usine devient intelligente si elle comprend des systèmes intelligents. Un système intelligent est un système connecté, et les systèmes connectés ont besoin d’être contrôlés par une identité. Ces identités, au cœur de l’opération, sont donc ce que l’on doit protéger avant tout.