Survey of 100+ Energy Systems Reveals Critical OT Cybersecurity Gaps

3 minute de lecture

Mis à jour :

Défis de Cybersécurité dans les Systèmes Énergétiques : Une Étude Révèle des Lacunes Critiques

Une analyse approfondie menée sur plus de 100 installations de réseaux électriques, incluant des sous-stations, des centrales et des centres de contrôle, a mis en lumière des vulnérabilités majeures dans la cybersécurité de la technologie opérationnelle (OT). Ces défaillances, qu’elles soient techniques, organisationnelles ou fonctionnelles, exposent l’infrastructure énergétique à des cyberattaques. L’étude, basée sur l’utilisation d’un système de détection d’intrusions (IDS) comme StationGuard d’OMICRON, a révélé que la plupart des problèmes critiques étaient identifiés en moins de 30 minutes après la connexion de l’outil.

Points Clés :

  • Généralisation des failles : Les systèmes OT dans le secteur de l’énergie présentent des lacunes généralisées en matière de cybersécurité.
  • Rapidité de détection : Les problèmes de sécurité et opérationnels critiques sont souvent repérés très rapidement lors de l’évaluation.
  • Complexité croissante : La convergence entre les réseaux IT et OT accroît la surface d’attaque, tandis que la sécurisation des infrastructures vieillissantes reste un défi.
  • Nécessité de détection réseau : Compte tenu de l’impossibilité d’installer des logiciels de détection sur de nombreux dispositifs OT, la détection au niveau du réseau est essentielle.
  • Automatisation de l’inventaire : La création et la maintenance manuelles d’inventaires d’actifs sont complexes ; des méthodes passives et actives sont nécessaires pour une découverte complète.

Vulnérabilités Identifiées :

  • Appareils PAC obsolètes :
    • Firmware non mis à jour contenant des vulnérabilités connues.
    • Exemple : CVE-2015-5374 (attaque par déni de service sur des relais de protection via un paquet UDP).
    • Vulnérabilités dans les implémentations GOOSE et les piles de protocoles MMS.
  • Connexions externes à risque :
    • Présence de connexions TCP/IP externes non documentées.
  • Services non essentiels et non sécurisés :
    • Services de partage de fichiers Windows (NetBIOS) inutilisés.
    • Services IPv6.
    • Services de gestion de licences avec privilèges élevés.
    • Fonctions de débogage PLC non sécurisées.
  • Segmentation réseau faible :
    • Réseaux “plats” permettant une communication non restreinte entre de nombreux appareils.
    • Accessibilité des réseaux IT des bureaux depuis des sous-stations distantes.
  • Appareils inattendus :
    • Caméras IP, imprimantes, dispositifs d’automatisation non répertoriés dans les inventaires.
  • Problèmes organisationnels :
    • Frontières floues entre les équipes IT et OT.
    • Manque de personnel dédié à la sécurité OT.
    • Contraintes de ressources.
  • Problèmes fonctionnels/opérationnels :
    • Problèmes de VLAN (marquage incohérent des messages GOOSE).
    • Incompatibilités RTU et SCD entraînant des ruptures de communication.
    • Erreurs de synchronisation horaire.
    • Problèmes de redondance réseau (boucles RSTP, configurations de commutateurs défectueuses).

Recommandations :

  • Mettre en place des solutions de sécurité dédiées aux environnements OT.
  • Utiliser des systèmes de détection d’intrusions (IDS) au niveau du réseau pour surveiller passivement les communications.
  • Établir des inventaires d’actifs précis et complets en combinant des méthodes passives (fichiers SCD) et actives (requêtes MMS).
  • Actualiser régulièrement les firmwares des appareils pour corriger les vulnérabilités connues.
  • Auditer et sécuriser les connexions externes et désactiver les services inutiles et non sécurisés.
  • Renforcer la segmentation réseau pour limiter la propagation des incidents.
  • Clarifier les responsabilités en matière de sécurité OT et allouer des ressources adéquates.
  • Corriger les problèmes opérationnels tels que les configurations VLAN, la synchronisation horaire et la redondance réseau.

Source