L’éditeur d’antivirus russe Kaspersky a un nouveau cheval de bataille : la sécurité des infrastructures industrielles critiques, après avoir chassé de nombreuses années sur les terres du grand public. Mercedi 18 juin, il a organisé une conférence pour faire le point.
Selon l’éditeur, « La robotisation des processus et l’arrivée de nouvelles technologies connectées dans l’industrie introduisent un risque majeur pour la sécurité, l’intégrité et la continuité de service des infrastructures critiques. » Rappelez-vous la découverte de Stuxnet, en 2010, ce vers espion des systèmes SCADA utilisés pour le contrôle des procédés industriels et qui ciblait le centre d’enrichissement d’uranium de Natanz, en Iran. Il faut aussi se rappeler de la cyberattaque, en 2012, dont a été victime Aramco, en Arabie Saoudite. Des dizaines de milliers d’ordinateur de ce groupe pétrolier avaient été infectés par un virus. Si le groupe avait assuré à l’époque que son réseau industriel, séparé du réseau bureautique, n’avait pas été touché, ce cas n’en reste pas moins une source d’inquiétude. Tanguy de Coatpont, directeur général de Kaspersky Lab France et Afrique du Nord, assure que « le cloisonnement des réseaux n’est plus une garantie suffisante pour sécuriser ce type d’infrastructures » Alain Pétrissians, vice-président associé consulting chez IDC, en remet une couche : « Les infrastructures industrielles sont de plus en plus critiques, avec leurs fonctions automatisées, de plus en plus connectées, avec le Wifi, le Bluetooth, l’Ethernet, la 4G, le NFC, etc., et utilisent dorénavant des technologies de plus en plus standard : Windows, Android, Linux, ce qui les rend vulnérables aux attaques. » Il y aurait, indique le cabinet de conseil, 600 % d’augmentation du nombre d’attaques signalées contre les infrastructures de ce type entre 2010 et 2014. Une montée en puissance impressionnante. Et c’est le secteur de l’énergie qui serait le plus touché, avec 53 % des incidents signalés.
Equipements et protections habituels ne suffisent plus
Un surinvestissement semble donc nécessaire dans la sécurité, mais qui doit être spécifique, des différences nettes existant entre un SI industriel et un SI de gestion, tant notamment dans les besoins – ainsi un SI industriel requiert d’abord de la disponibilité alors qu’un SI de gestion est tourné vers la confidentialité – que dans les compétences, les connaissances métiers étant indispensables dans un SI industriel. En outre, les caractéristiques d’une infrastructure industrielle à l’autre sont très disparates : historique, contexte, connectivités variables, référentiels SI et métiers pas homogènes… La diversité des systèmes ne permet donc pas de définir une solution unique pour sécuriser les dispositifs industriels. Et lorsqu’un accident se produit, il est très compliqué de le reproduire… Difficile dans ces conditions de mettre au point des dispositifs de sécurité dans un domaine encore émergeant au niveau des composants et du système de gestion.
Kaspersky entend bien se faire une place dès maintenant sur ce marché, avec ses deux technologies SafeSCADA et PLC Integrity Check, dont Konstantin Kamanin, chef de la sécurité et protection des infrastructures critiques chez Kaspersky, a fait la démonstration. Serveurs SCADA, stations de travail, automates programmables, ensemble du réseau et des logiciels embarqués, l’éditeur y renforce sa présence.