La cybersécurité des systèmes automatisés
- Par automationsense
- Le 28/01/2016
- Dans Automatisme
- 0 commentaire
Vous connaissez sûrement le piratage informatique où des systèmes d'information et des infrastructures IT entiers se retrouvent attaqués et mis à plat par des hackers malintentionnés par le biais de logiciels malveillants.Mais connaissez-vous le piratage de systèmes industriels? C'est ce que l'on va aborder aujourd'hui : la cybersécurité des systèmes automatisés.
Connaissez-vous Stuxnet,le ver informatique qui s'attaque aux systèmes SCADA.Ce ver informatique peut infecter et paralyser tout un système de contrôle-commande.Ainsi,un logiciel de scada peut être contaminé par un dispositif de stockage USB (par exemple disque dur,clé etc..).Ce logiciel de scada ainsi infecté peut à son tour contaminer les automates avec lesquels il est connecté ce qui a comme conséquence de troubler le fonctionnement du système de production.Les conséquences d'un système de production infecté peuvent être désastreuses,cela est d'autant plus vrai dans des secteurs sensibles comme le nucléaire.Vous pouvez en savoir plus sur le virus Stuxnet en cliquant ici.
Deux scénarios simplistes permettant de jauger l'impact d'une attaque virale sur un système automatisé
- Si nous prenons le cas d'une supervision composée de boutons "Augmenter" et "Réduire" qui permettent respectivement d'augmenter ou de réduire la vitesse d'un moteur asynchrone ,la défaillance du système de commande peut par exemple provoquer l'emballement du moteur.
- Supposons que votre logiciel de supervision soit infecté,l'opérateur peut avoir de sérieux problèmes pour monitorer l'installation vu que l'ensemble des valeurs ou états des alarmes peuvent ne plus être fiables.
Comment réagir lors d'une infection virale ?
Lorsqu' une partie ou la totalité de votre système automatisé est infecté,le mot maitre pour se prémunir des dégâts reste l'isolation.Il faut isoler l'ensemble des appareils et dispositifs qui sont connectés à l'automate infecté.Ainsi,les routeurs,concentrateurs,écrans tactiles,cartes d'entrées/sorties décentralisées doivent être déconnectés et isolés.
Tout PC industriel relié à l'automate doit être isolé et déconnecté.Pour prévenir les risques d'intrusions,il est important d'utiliser des mots de passe forts au niveau des infrastructures IT,aussi des antivirus doivent être installés et mis à jour régulièrement.Il est aussi important de restreindre l'accès des systèmes de contrôle-commande aux ingénieurs et techniciens qualifiés.L'utilisation de dispositifs tels que des routeurs intégrant des pares-feu et systèmes VPN permet aussi de sécuriser les installations industrielles.
Êtes-vous en possession d'un automate contrefait ?
Il est important de bien vérifier l'authenticité des automates et autres appareils de commande utilisés sur les lignes de production automatisées.En effet,de la même manière qu'il existe des moteurs ou appareils électroniques contrefaits,il peut exister des automates programmables contrefaits.N'étant pas homologués,ces équipements contrefaits constituent un réel danger,ils sont plus vulnérables aux attaques et peuvent comporter des défaillances systèmes.
Certains constructeurs d'automates comme Siemens commencent même à mettre sur leurs équipements des étiquettes permettant de juger de l'authenticité de leurs produits.Ainsi,les clients peuvent facilement vérifier si leurs produits sont bien des équipements Siemens authentiques.Ces étiquettes sont affichées sur tous les modules des gammes SIMATIC S7-300 comprenant les processeurs,les modules d'alimentations,les modules de communication et les modules d'entrées/sorties décentralisées.Pour mieux se protéger,il est aussi recommandé d'acheter ses produits chez des fournisseurs de qualité.
Nous contacter
formation automatisme automate programmable API
Ajouter un commentaire