Accueil Pourquoi IoT et systèmes industriels attirent autant les hackers

Pourquoi IoT et systèmes industriels attirent autant les hackers

Les 5 grands défis de 2020

 

Alors que les opérateurs se préparent au lancement commercial de la 5G, la sécurité des objets connectés est loin d’être acquise, y compris chez les industriels. Réputés moins sécurisés que les réseaux IT, les réseaux industriels attirent les pirates en masse.

 


Holiseum a dévoilé sur le FIC 2020 un démonstrateur pour expliquer que la sécurité des systèmes industriels est à la convergence de la cybersécurité IT, OT, mais aussi de la sûreté des installations.

La révolution des objets connectés a bien eu lieu ces derniers mois. Selon les chiffres de Juniper Research, le nombre d’objets connectés est passé de 13,4 milliards en 2015 à 38,5 milliards en 2020. Une croissance de 285% qui a bien évidemment attiré les attaquants. Le botnet Mirai a montré qu’une faille de sécurité pouvait être exploitée à une échelle jusqu’alors sans précédent. Mais si les objets connectés grand public ou semi-professionnels comme des décodeurs multimédias ou des caméras IP sont recrutés en masse pour monter des attaques DDoS de grande ampleur, les systèmes industriels intéressent hautement les pirates, notamment pour bloquer la production et extorquer une rançon ; Le succès du honeypot industriel déployé il y a quelques mois par Trend Micro a livré quelques détails sur les profils des attaquants : « C’est une opération qui n’avait jamais été réalisée dans le secteur industriel du fait de la complexité de l’architecture qu’il faut mettre en place » explique Renaud Bidou, directeur Technique de Trend Micro pour l’Europe du sud. Alors que l’on imagine les attaques contre les grands industriels comme des attaques ciblées mettant en œuvre de gros moyens pour percer la sécurité de la cible, la vérité est bien souvent un peu différente. « Nous avons piégé des attaquants qui visent très large avec des outils comme Shodan pour scanner de manière massive jusqu’à trouver les industriels qui mettent en œuvre le système industriel qu’ils savent pirater. Peu importe la cible. »

La convergence entre OT et IT est en marche

Face à cette menace aveugle, les fournisseurs de solutions de cybersécurité industrielle tels que Stormshield, Darktrace, Seclab, Cybelius ont été rejoints par les ténors de la cybersécurité IT. Cisco qui a réalisé l’acquisition de la pépite française Sentryo et a réorganisé son offre de sécurité IIoT autour de l’expertise du Français. Plus récemment, Tenable réalisait l’acquisition d’Indegy pour, là encore, rapprocher ces deux disciplines de la cybersécurité. Il y a quelques jours, l’américain Claroty annonçait l’intégration de sa solution CTD (Continuous Threat Detection) à la solution DCU (Data Capture Unit) de Siemens. L’objectif est d’exploiter la technologie de Deep Packet Inspection au sein même des équipements de capture de données placés dans les ateliers.

« La 5G nécessite la mise en œuvre stricte des pratiques de sécurité établies à la fois dans le domaine des télécommunications et dans celui de l’IT tout en maintenant une visibilité et un contrôle global, intégré et automatisé. »

Christophe Auberger, Fortinet

Christophe Auberger

L’arrivée prochaine de la 5G va bouleverser le marché et va précipiter ce besoin de convergence entre OT et IT. Car outre une promesse de très haut débit pour le grand public, la 5G ce sera aussi de multiples niveaux de services, notamment du réseau à très faible latence ou à faible débit/faible consommation qui pourraient bien séduire les industriels. Evoquant les diverses innovations apportées par la 5G, Christophe Auberger, Director System Engineering chez Fortinet, soulignait lors du dernier Forum International de la Cybersécurité : « L’accroissement du nombre de composants logiciels ou celui du nombre d’objets connectés augmente considérablement la surface d’attaque liée à la 5G, comme les attaques utilisant les failles des très nombreux objets connectés (IoT) généralement peu sécurisés et très vulnérables, ainsi que les menaces relatives à l’exploitation d’intrusion via les services de proximité. »

Les briques technologiques se mettent peu à peu en place pour protéger les installations industrielles et si les événements type Norsk Hydro, Saint-Gobain ont certainement marqué les esprits chez les grands industriels, beaucoup reste à faire pour convaincre les petits industriels à investir un peu plus dans la cybersécurité de leurs installations.