Eset : Industroyer, un test "grandeur nature" avant une nouvelle Cyber-attaque "stratégique" ?

Communication Corporate:  ESET juin 2017

 

 

 

Après avoir découvert Industroyer,

ESET livre son analyse [vidéo]

 

 

 

L'impact relativement faible contraste avec le niveau technique et la sophistication

du malware Industroyer. Selon nos chercheurs, Industroyer serait un test grandeur

nature, en vue d’une attaque de plus grande envergure.

 

 

 

 

Sieens-PIC-1

 

 

Industroyer, BlackEnergy ou encore Stuxnet (pour ne citer que les plus importants) ont

été développés pour exploiter les vulnérabilités des systèmes industriels et de leurs

protocoles de communication. Ces systèmes industriels ont été conçus et installés

il y a plusieurs décennies sans aucune mesure de sécurité. ESET®, qui est à l’origine

de la découverte d'Industroyer,apporte son expertise et un nouvel éclairage 

dans une vidéo de Robert Lipovsky, Senior malware researcher chez ESET. Vous trouverez ci-dessous une retranscription de cette interview en anglais.

 

Qu’est-ce qu’Industroyer ?

Industroyer est un outil malveillant contrôlé par des cybercriminels aguerris,

déterminés et bien financés. Parce qu’il est rémanent, ce malware se maintient

dans le réseau compromis et interfère directement avec les systèmes industriels critiques

de cette installation.

 

Industroyer est-il dangereux ?

Les dégâts causés par Industroyer peuvent varier, car ils dépendent de la configuration

de l’installation. Les conséquences vont de la panne de courant isolée à la désactivation

complète de la distribution d’électricité, en passant par des dommages plus importants

sur les équipements.

 

Comment est-ce possible ?

Ces systèmes industriels et leurs protocoles de communication (ciblés par Industroyer)

sont utilisés dans le monde entier.Lors du développement de ces machines,

leurs constructeurs étaient loin d’imaginer qu’un jour, elles se connecteraient entre elles.

Ainsi, elles ont été conçues sans réelle cyberprotection.

 

Pourquoi Industroyer est-il comparé à Stuxnet ?

Le groupe de cybercriminels ayant exploité Stuxnet savait parfaitement ce qu’il faisait,

en visant le programme nucléaire iranien. Le malware a directement pris le contrôle des

centrifugeuses de la centrale nucléaire.

Industroyer dessine le même schéma. Le groupe de cybercriminel a démontré une

connaissance approfondie des systèmes de contrôle industriels et des logiciels

malveillants. Ils ont mis en place des fonctions capables de communiquer

directement avec les interrupteurs et les disjoncteurs utilisés par la centrale électrique.

 

Industroyer est-il responsable des pannes d'électricité en Ukraine ?

La plus grande panne de courant s'est produite en décembre 2015, où environ 250 000 foyers

répartis dans plusieurs régions du pays sont restés sans électricité pendant des heures.

Cette attaque est l’œuvre du malware BlackEnergy. En décembre 2016, soit un an

plus tard, une autre panne de courant est survenue, affectant une seule région pendant

1 heure, bien que le malware utilisé était plus avancé. ESET soupçonne fortement

Industroyer d'être responsable de cette deuxième panne de courant.

 

Qui est responsable de cette attaque ?

L'attribution de ce type d'attaques est toujours délicate et souvent impossible. Pour

Industroyer, aucun indice clair ne permet d’affirmer qui est responsable de cette attaque.

ESET ne souhaite pas faire de spéculation à ce sujet.

 

Quels sont l’impact et la finalité d’Industroyer ?

L'impact relativement faible contraste avec le niveau technique et la sophistication

du malware Industroyer. Selon nos chercheurs, Industroyer serait un test grandeur

nature, en vue d’une attaque de plus grande envergure.

Quelles que soient les raisons de cette attaque, elles doivent raisonner pour tous les

responsables de sécurité des systèmes industriels comme un avertissement.

 

 

Retrouvez l’analyse des experts: vidéo en cliquant ici.

 

 

Eset: Industroyer, la plus grande menace pour les systèmes SCADA

 Communication corporate : ESET   12 juin 2017

 

 

 

Industroyer, la plus grande menace pour

             les systèmes SCADA

 

 

 

Industroyer est un logiciel malveillant sophistiqué et extrêmement dangereux

conçu pour perturber les processus des infrastructures critiques.

 

 

 

ESET®, qui est à l’origine de cette découverte, a analysé des échantillons de ce malware

(détecté par ESET sous le nom Win32/Industroyer). Industroyer apparaît comme

potentiellement capable d’attaquer l'alimentation électrique d’une infrastructure de

fournisseur d’énergie.

 

« La capacité d’Industroyer à persister dans le système et à interférer directement

avec le fonctionnement du matériel industriel en fait l'une des menaces les plus

dangereuses pour les systèmes de contrôle industriels. Depuis Stuxnet qui a attaqué

avec succès le programme nucléaire iranien en 2010, aucun autre malware n’était

arrivé à ce niveau technique, » prévient Anton Cherepanov, Senior Malware Researcher

chez ESET.

 

Ce malware serait probablement impliqué dans l'attaque BlackEnergy de décembre 2016,

qui avait privé d’électricité une partie de la capitale ukrainienne durant une heure.

« La récente attaque sur le réseau électrique ukrainien doit servir d’avertissement

sérieux pour tous les responsables de sécurité des systèmes critiques, et ce à

l’échelle mondiale, » conclut Anton Cherepanov.

Selon les chercheurs ESET, Industroyer prend le contrôle d’interrupteurs et de

disjoncteurs électriques. Pour y parvenir, il se sert des protocoles de communication

industriels utilisés dans le monde entier par les infrastructures d'alimentation électrique,

les systèmes de contrôle du transport et d'autres infrastructures ou architectures

de type SCADA. Potentiellement,cette attaque peut désactiver la distribution

d’électricité, déclencher des pannes et même causer des préjudices

importants aux équipements.

 

 

 

 

 plus de détails techniques sur le malware Industroyer: cliquer ici.

ESET a également rédigé un livre blanc sur les systèmes SCADA, consultable ici.

 

 

 

Commentaires :  Cyberisques News

 

On ne peut comprendre Industroyer sans faire référence à Stuxnet et plus encore Black Energy

 

Si Stuxnet, le malware hyper sophistiqué, avait demandé plusieurs années de travail, il avait été pensé en 2010 dans un contexte de "cyber guerre" pour retarder le développement du programme nuclaire civil iranien. Ce n'était déjà plus le cas avec le process malware Black Energy. Ce dernier en janvier 2016 via des codes connus largement diffusés (Kill Disk par exemple) avait - déjà - effacé et reformaté certains serveurs industriels d'opérateurs d'énergie électrique en Ukraine (cf https://dragos.com/blog/crashoverride/CrashOverride-01.pdf ) Re belotte avec Industroyer. "l(histoire ne se répète pas elle bégaie" écrivait Michelet. C'est aussi vrai pour les malwares "industriels". 

Pour Benoit Grunemwald chez ESET France, éditeur à l'origine de la découverte de Industroyer, "pas de clients français ont été touchés mais ce malware sait voyager car il est en plus paramétrable en fonction des sites ciblés et des matériels présents comme ceux de Siemens dans ce cas". Dans une déclaration officielle, les chercheurs d'Eset ont rappelé le niveau d'impact du code: "Industroyer est une réelle cybermenace dans la mesure ou le code peut permettre de prendre le controle d'un poste électrique

Toute ressemblance avec le fameux Stuxnet reste a écarter même si précise Benoit Grunemwald:  "Pour développer et maintenir ce type de malware il faut des connaissances tres approfondies que possédent les équipes d'ESET dans les labos pour trois raisons: historiquement l'éditeur basé en Slovaquie est "géographiquement" au coeur des zones impactées par Industroyer (et BlackEnergy). Autre motif: les chercheurs d'Eset ont beaucoup travaillé sur les malwares industriels de par cette proximité et troisieme raison, les équipes se sont spécialisées sur des APT difficilement identifiables par du filtrage endpoint standard." Bref, ce code particulièrement sophistiqué selon les premières informations des labos d'Eset sait exploiter les vulnérabilités souvent connues mais pas toujours "corrigées" (patchées) sur les SI industriels. 

 "Cette attaque ne fait qu'affirmer les craintes des professionnels: les cybercriminels sont de plus en plus puissants et les cyberattaques vont être de plus en plus nombreuses en 2016 " affirme dans un communiqué l'état major d'ESET. Et maintenant ?

Les opérations d'attribution (recherche des auteurs) sont en cours et ils est trop tôt pour citer le nom du groupe d'attaquants. Les attaques sur les SI Scada reflétent également une inquiétude réelle du coté de l'ANSSI (lire l'entretien de son directeur Guillaume Poupard: http://cyberisques.com/fr/mots-cles-5/554-guillaume-poupard-directeur-general-de-l-agence-nationale-de-la-securite-des-systemes-d-information-anssi-il-faut-normaliser-le-risque-cyber )

Reste les indices pour les experts du "forensic" chez Eset : « il est fort probable qu’Industroyer a été utilisé lors de l’attaque contre le réseau électrique ukrainien en décembre 2016. Au-delà du fait qu’il possède les caractéristiques techniques nécessaires pour mener ce type d’attaque, on peut noter le fait que sa date d’activation coïncide avec le jour où la panne s’est produite sur le réseau ukrainien ». Rappelons également que ce type de malware "générationnel" connait de nombreuses variantes qui rendent plus complexes les opérations de "détections" et de "nettoyages". BlackEnergy 2 est apparu quelques mois apres le 1. 

@jpbichard

 

 

 

BONUS:

 https://www.welivesecurity.com/wp-content/uploads/2017/06/Win32_Industroyer.pdf

 http://w3.siemens.com/smartgrid/global/en/products-systems-solutions/protection/pages/overview.aspx

https://www.wsj.com/articles/cyber-experts-identify

-malware-that-could-disrupt-u-s-power-grid-1497271444

 

 

 http://cyberisques.com/fr/mots-cles-17/465-rechercher-et-connaitre-des-vulnerabilites-0-days-pour-s-en-proteger-ou-pour-les-exploiter

 

barrage

Schneider Electric développe une offre de cybersécurité industrielle

 

Schneider Electric développe une offre de cybersécurité industrielle

 

Depuis 2013, l'équipe NEC (Network Engineering & Cybersecurity) dédiée à la cybersécurité des systèmes industriels développe à Lyon une activité de conseil au sein de Schneider Electric, constructeur de produits industriels. 
Est-ce un hasard si l' ANSSI (auteur il y a plus de deux ans d'une guide d hygiene en sécurité des SI industriels) insiste pour que de telles équipes prennent en compte le cybersécurité des systèmes industriels ? Rien d'officiel. Toutefois le message semble avoir été reçu chez Schneider Electric et chez d'autres constructeurs de SI industriels. Il y a urgence car les risques sont avérés. Début 2016, l'équipe NEC revendique une vingtaine d'entreprises OIV « cartographiées » et « sécurisées » depuis sa création. 
Pour Yann Bourjault responsable du service cybersécurité industrielle NEC « avec le rachat d'INVENSYS, près d'un système industriel sur 2 en France est constitué d'équipements Schneider Electric" et poursuit « Notre positionnement de constructeur et nos connaissances des automatismes nous permet d'accompagner nos clients vers la sécurisation de leurs infrastructures industrielles. NEC réalise l'intégration de la sécurité sur ces sites mais peut également la proposer à un intégrateur en charge du site. 
Notre offre intègre les produits de sécurité d'autres fabricants tels que Thales et Stormshield (groupe Airbus) que nous testons et validons dans nos architectures industrielles.» 
Pour cet automaticien et informaticien les problèmes de cyber-sécurité sur les sites industriels Scada relèvent à 80 % des problématiques d'infection via les interventions de premier et second niveaux de maintenance. « La solution c'est de démarrer par une cartographie (serveurs, PC de surveillance, switchs et automates) puis de proposer une architecture sécurisée avec notamment le durcissement des équipements ». Reste l'état d'ancienneté du parc installé. 
Selon Schneider Electric les systèmes très anciens donc ( non installés sous IP) représentent une minorité du parc (plus de 25 ans en général) mais affichent clairement un niveau de criticité inquiétant en raison des niveaux élevés de difficultés de mise à jour qu'ils imposent. Difficiles à interrompre comme tous les SI Scada, leurs technologies anciennes conçues avant les raccordements « Internet » ne disposent d'aucun niveau de sécurité lors d'une connexion à Internet via le réseau « bureautique » des organisations. Le parc des ces SI « non IP « est évalué par les experts du marché Scada a environ 20% du parc total.
En revanche les automates sous IP (80% du parc en France) sont directement menacés notamment par les infections effectuées involontairement lors d’opérations de maintenance de premier et second niveau. « Cette génération de systèmes industriels, nous savons la protéger via notre offre services et équipements basée sur plusieurs briques de sécurité spécifiques aux automates, réseaux, consoles de programmation, postes de supervision... » explique le responsable de la division NEC. La Plupart des spécialistes Scada rencontrés au FIC 2016 de Lille se montrent prudents. Très prudents. La mise à jour des automates impose un redémarrage. Sur des sites sensibles cette opération est rarement envisageable par les automaticiens dont les maitres-mots sont sureté et disponibilité, ils ne peuvent donc pas interrompre les process. Si elle doit s'effectuer, ce type d'opération s'effectue de préférence un « 15 août » et seulement pour quelques heures. « Outre la contrainte de la fenêtre très courte d'intervention, ce type de maintenance suppose aussi un arrêt propre du process avec un ordre d'intervention sur les automates qui n'est pas si simple à effectuer » précise Yann Bourjault.
Des solutions techniques existent pour « durcir » la sécurité des sites industriels sous ICS / Scada ; Au dela des sondes traditionnelles qui supposent en situation idéale de placer une sonde derrière chaque automate, de nombreux experts préconisent l'usage d'équipement « diode » étanche unidirectionnel qui permettent par exemple un flux sortant d'informations en interdisant un flux entrant ; reste que ce type de procédure pénalise la productivité du SI en terme d'échanges ;
Sur les postes de supervision, la bonne « vieille méthode » de la clé USB détectrice de malware est souvent préconisée. C'est l'option proposée par Trend Micro et retenue par Orange Cyberdéfense qui en a commandé 400 à l'éditeur. L'idée c'est de construire une offre « Cybersecurité » sur les SI industriels pour proposer aux entreprises une véritable défense en profondeur. Lors de la conférence de presse donnée au FIC 2016, Stéphane Richard, PDG d'Orange a rappelé en compagnie du Président d'Orange cyberdéfense Michel Van den Berghe détenir « une offre en plein développement afin de placer des barrières autour des SI Scada ». Un laboratoire pharmaceutique teste actuellement les services de l'opérateur. 

Pour gérer l'interconnexion avec les SI « bureautiques », Schneider electric fait appel à des pare-feux capables d'analyser la couche applicative, déjà connus sur les réseaux Ethernet Industriels. Ce type d'équipements se distinguent des pare-feux traditionnels entre autres par la reconnaissance de protocoles industriels de type Modbus TCP, OPC, Ethernet IP.
Pour l'équipe NEC, une offre de cybersécurité industrielle repose sur les étapes « classiques » en cybersécurité d'audit et évaluation, conception d'architectures sécurisées, mise en œuvre, MCS (maintien en condition de sécurité) et formation. L'avenir semble se dessiner également du coté des équipements de dernière génération en ICS / Scada avec des automates « secured by design ». Chez Schneider electric, ces nouveaux équipements sont en cours de certification aupres de l ANSSI. A noter aussi que certains Scada embarqués (avions, hélicoptéres, drones, bateaux, voitures...) sont aussi classés comme SI industriels. A ce titre, ils restent exposés à toutes sortes de vulnérabilités et doivent bénéficier d'audits, contrôles et mise a jour comme n'importe quel SI. L'histoire de la cybersécurité industrielle ne fait que commencer.

@jpbichard 

  L'intégralite de notre dossier sur les tendances  ICS / SCADA 2016

est réservée à nos abonnés

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

Abonnement individuel par eMail personnalisé

Renseignements  Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

BONUS:

 

http://cyberisques.com/mots-cles-15/499-fioc-2016-ateliet-gestion-de-crise-rssi-groupe-sncf-edf-airbus-ministeres

 BcsKlhECYAE2hWU

 


Quelle cybersécurité pour les villes connectées ?

 

Quelle cybersécurité pour les villes connectées ? 

 

Cyberisques-NEWS-2016-Smart-Cities

 

Selon une étude de Gartner publiée en mars 2015 (extrait ci-dessous) , le marché des villes connectées, appelées aussi "smart cities", est en pleine expansion : sur près de 5 milliard d’objets connectés qui sont présents dans le monde depuis la fin d’année 2015, près d’un milliard sont au service de ces villes connectées. Tous les secteurs sont présents : santé, service public, transports, etc. Les bâtiments et les maisons embarquaient 45% de l’ensemble des équipements connectés fin 2015. Ce chiffre devrait s’élever à 81% en 2020.

 

Autres chiffres révélateurs: Les communications M2M (machine-to-machine) ainsi que « l’Internet des Objets » (Internet of Things) représentent aussi des évolutions majeures. En 2015, environ 1,1 milliard d’objets connectés seront utilisés par les villes intelligentes, et en 2020, 9,7 milliards selon l'étude de Juniper: Juniper Research - “Smart Cities : Strategies, Energy, Emissions & Cost Savings 2014-2019”.

 

Les maisons intelligentes et les bâtiments commerciaux représenteront 45% des objets connectés en 2015. Boosté par l’investissement et le potentiel de services, ce taux devrait atteindre 81% d’ici 2020. Avec 42% des connexions mondiales, l’Asie est aujourd’hui le plus grand marché en termes de dispositifs M2M, suivie par l’Europe (28%), l’Amérique du Nord (18%), l’Amérique latine (8%), l’Afrique (4%) et l’Océanie (1%). Ces connexions ne se feront pa sans risques.

 

Selon l'Observatoire du monde cybernétique (cf. section BONUS) , les risques informatiques dans les villes connectées existent déjà. Une analyse partagée part d'autres experts du domaine.

 

Quels niveaux de cyberisques pour les futures villes connectées?

L'observatoire du monde cybernétique relève dans une note de decembre 2015 un certains nombres de risques "cyber" en environnement urbain.

Le piratage des panneaux de signalisation, la prise de contrôle de l’éclairage public, ou pire des feux de signalisation peuvent non seulement entrainer une gigantesque pagaille mais aussi générer des risques pour l’intégrité physique des habitants et la sécurité des transports.

Ce risque a été démontré par un hacker lillois qui a récemment pris le contrôle des panneaux d’affichage des parkings et a affiché à la place du nombre de places disponibles des propos orduriers (cf cyberisques NEWS). Le même individu aurait également pris le contrôle de l’éclairage public de la ville un an auparavant . Contrairement à la délinquance « classique », face à laquelle les forces de l’ordre peuvent agir directement, la réaction à une attaque informatique sur une ville connectée serait nettement plus complexe, surtout si l’attaque informatique est menée depuis l’étranger.

 

 

Des probabilités fortes de cyberattaques

Les centres de commandes de la ville connectée deviennent des endroits très critiques car les données et les commandes informatiques de la ville y sont regroupées dans un même endroit. La probabilité d’occurrence d’une attaque informatique y est donc fortement augmentée, tout comme son impact potentiel. Les données et la vie des citoyens captées et analysées en permanence Le caractère symbolique d’une attaque sur une ville connectée est important : la communication autour de l’attaque sera plus forte et pourront susciter nombre de fantasmes qui dépasseront largement la réalité technique de l’attaque. Viendront aussi se greffer des questions de privacy, de confiance dans les infrastructures. Il n’est pas difficile d’imaginer la réaction des parents lorsque les caméras des crèches de leurs enfants se retrouveront, à la suite d’une attaque ou d’un défaut de sécurisation, en libre accès sur internet comme cela arrive régulièrement depuis quelques années pour des caméras de particuliers ou d’entreprises.

 

Selon Ismet Geri, Vice President Europe du Sud chez ForgeRock, pour limiter les cyber-menaces, il faut comprendre d'où elles proviennent. La meilleure manière d'y parvenir consiste à s'assurer que chaque appareil connecté dans l'infrastructure de la ville intelligente, qu'il s'agisse d'une voiture, d'un réverbère ou d'un détecteur de tremblements de terre, dispose d'une identité validée et est correctement relié au réseau. En effet, si un appareil est identifiable, il est bien plus facile de confirmer que les données qu'il génère sont authentiques et qu'il est possible de leur faire confiance. En outre, cela signifie surtout que si l'appareil tente d'exécuter une action sans en avoir l'autorisation, il peut être identifié et son action peut être empêchée.

 

Toujours la problématique liée aux investissements

Les municipalités ne peuvent, pour des raisons évidentes de coûts, se doter d’équipes permanentes d’investigation numérique. En cas d’attaque, c’est donc l’échelon national qui devra prendre le relais. Un empilement critique de solutions logicielles et hardware Une ville connectée se constitue progressivement de différents éléments, comme des sondes ou des panneaux par exemple, qui sont interconnectés afin de pouvoir remonter, échanger des informations, ou encore être opérés à distance. Ce sont des systèmes IoT peu supervisés, développés par de multiples acteurs répondant à leur propre cahier des charges et sollicités au fil des besoins, la plupart du temps sans vision globale. Il n’y a en outre pas ou peu de mises à jour de sécurité et de moyens de supervision et de détection d’attaques à l’heure actuelle. De plus, leur dissémination au sein de la ville pour une multitude d’usages de niveaux de criticité variés (calcul de l’intervalle entre deux bus vs gestion des approvisionnements en eau potable) fait qu’ils sont aujourd’hui peu surveillés et constituent donc autant de backdoor physiques permettant potentiellement d’accéder aux serveurs centraux et, ainsi, de prendre le contrôle des infrastructures et des informations de la ville intelligente. Une gouvernance des données particulièrement complexe.

 

Données "open" et autres

La multiplicité des données nécessaires à la ville connectée implique une gouvernance très complexe. Certaines données doivent être totalement ouvertes (open data), d’autres accessibles pour certaines catégories d’utilisateurs, d’autres encore totalement confidentielles. L’ampleur des systèmes intelligents qui équiperont les villes de demain soulève une autre problématique : alors que les municipalités et leurs infrastructures comptent déjà parmi les systèmes les plus complexes jamais conçus par l’homme, leur superposition avec des processus de collecte et de traitement de données induira forcément de nouveaux bugs et des interactions imprévues. La notion de «réseau interne» n’est en effet plus applicable au sein des villes intelligentes.

Selon IO Active4 (cf BONUS) , la tendance serait : plus la ville est intelligente, plus il existe de systèmes d’information et d'interactions entre les systèmes, et plus l’accès aux données recueillies par tous ces systèmes est ouverte. Il devient donc impossible de faire un réseau « fermé » pour faire communiquer entre tous ces systèmes. 

 

Pas de "RETEX" 

 

Le sujet étant nouveau, il n’existe actuellement aucun retour d’expériences sur la manière de protéger une ville connectée. Il s’agit donc, en premier lieu, d’analyser quel sera le périmètre à protéger au sein de cette ville connectée. Cette démarche permet de relier les enjeux de la ville intelligente aux différentes typologies de SI existants et à leurs vulnérabilités associées. Un centre de contrôle IT au cœur de la Cité à sanctuariser et redonder Contrairement aux villes « classiques », les villes intelligentes nécessitent une vigilance supplémentaire : il ne suffit plus de protéger le terrain physique de la ville, mais également son espace numérique.

 

 

 

 

 Risques-Smart-Cities

 

Vidéo : hack de panneaux Lille 2005 https://youtu.be/2VV55ICLRVI 

 

 

Gartner: Smart Cities Will Use 1.1 Billion Connected Things in 2015

 

 

Smart Homes to Lead with 294 Million Connected Things in Use in 2015

 

Increasing urbanization is putting unprecedented pressure on city mayors to constantly balance the challenge of resource constraints against environmental sustainability concerns. Gartner, Inc. estimates that 1.1 billion connected things will be used by smart cities in 2015 (see Table 1), rising to 9.7 billion by 2020. 

 

Smart homes and smart commercial buildings will represent 45 percent of total connected things in use in 2015, due to investment and service opportunity, and Gartner estimates that this will rise to 81 percent by 2020. "Smart cities represent a great revenue opportunity for technology and services providers (TSPs), but providers need to start to plan, engage and position their offerings now," said Bettina Tratz-Ryan, research vice president at Gartner. 

 

Gartner defines a smart city as an urbanized area where multiple sectors cooperate to achieve sustainable outcomes through the analysis of contextual, real-time information shared among sector-specific information and operational technology systems. 

 

"The majority of Internet of Things (IoT) spending for smart cities will come from the private sector. This is good news for TSPs as the private sector has shorter and more succinct procurement cycles than public sectors and cities," said Ms. Tratz-Ryan. 

 

 

 

Table 1. Connected Things Installed Base Within Smart Cities (in Millions)

 

Smart City Subcategory

2015

2016

2017

Healthcare

      9.7

     15.0

     23.4

Public Services

     97.8

    126.4

    159.5

Smart Commercial Buildings

    206.2

    354.6

    648.1

Smart Homes

    294.2

    586.1

  1,067.0

Transport

    237.2

    298.9

    371.0

Utilities

    252.0

    304.9

    371.1

Others

     10.2

     18.4

     33.9

Total

   1,107.3

   1,704.2

   2,674.0

Source: Gartner (March 2015) 

 

 

 

 

Residential citizens will lead the way by increasingly investing in smart-home solutions, with the number of connected things used in smart homes to surpass 1 billion units in 2017. Connected things include smart LED lighting, healthcare monitoring, smart locks and various sensors for such things as motion detection or carbon monoxide. Smart LED lighting will record the highest growth of IoT consumer applications, from 6 million units in 2015 to 570 million units by 2020. Light will move from being an illumination source to a communications carrier incorporating safety, health, pollution and personalized services. "Homes will move from being interconnected to become information- and smart-enabled, with an integrated services environment that not only provides value to the home, but also creates individual-driven ambience. The home will become the personal space that provides assistance or personal concierge experiences to the individual," said Ms. Tratz-Ryan. 

 

 

In addition to residential IoT investments, there are a number of IoT deployments for on-street and off-street parking guidance, road traffic guidance and traffic flow metering. A quick win within transport is the reduction of traffic congestion. California and the U.K. are already implementing radio receivers or sensors that are embedded on a section of highway to diagnose traffic conditions in real time. Another successful use of IoT in the city is smart parking. The city of Los Angeles, for example, has been implementing new parking meters, parking space vehicle sensors, real-time parking guidance and a full parking management system to influence demand during peak times. 

 

 

"Electric mobility, charging stations and embedded IoT will generate additional IoT opportunities in smart cities," said Ms. Tratz-Ryan. "This could be, for example, IoT in vehicles, or vehicle batteries sensing and communicating with the driver, or the next charging station to negotiate charging terms." New and transformative business environments and ecosystems will emerge. For instance, automobile companies are investing in streetlights with charging stations embedded in the post to reduce the infrastructure investment for automobile charging stations. Sensors allow these companies to identify vacant charge-parking spaces for their customers, communicated via mobile applications and on-board systems. They will also be the facilitators of the payment and transaction for ease of use. 

 

 

While investment in IoT hardware is fundamental for smart cities, the real revenue opportunity for TSPs is in the services and analytics sector. "We expect that by 2020, many IoT TSPs will have grown their hardware revenues through services and software by more than 50 percent," said Ms. Tratz-Ryan. Gartner also estimates that smart-home security and safety will represent the second-largest service market by revenue in 2017, and that by 2020, the smart healthcare and fitness market will have grown to nearly $38 billion." 

 

 

"We expect commercial IoT implementations to be used across multiple industries, such as smart energy, environmental service or journey planning, which will offer TSPs the opportunity to monetize IoT by building IoT-related service models," concluded Ms. Tratz-Ryan. "Significant value contribution will come from information and data analytics of IoT, which connect services to third-party transactions and billing records, as well as enabling subscriptions or on-demand services. This enables a multidimensional value chain with different partners."

 

 

 

BONUS :

 

 

https://omc.ceis.eu/wp-login.php?redirect_to=https%3A%2F%2Fomc.ceis.eu%2F&reauth=1 

http://www.ceis.eu/fr

http://www.rsaconference.com/videos/2015-quick-look-hacking-smart-cities

 "Smart Cities Will Include 10 Billion Things by 2020 — Start Now to Plan, Engage and Position Offerings".

(Gartner Special Report)

http://www.theguardian.com/technology/2015/may/13/smart-cities-internet-things-security-cesar-cerrudo-ioactive-labs

http://www.datacity.paris/

 "The Internet of Things Enables Digital Business," a research collection focused on how the IoT will create new opportunities and challenges for enterprises.

 Cas concret avec Cisco: http://gblogs.cisco.com/fr-smartcities/2015/07/28/spot-mairie-nice-premier-deploiement-reel-apres-le-poc/

 

 

 

 

Source PR ag:   annonce CES Las Vegas 2016:

 

LAS VEGAS, Jan. 7, 2016 /PRNewswire/ -- Deloitte today announced a strategic alliance agreement with AT&T aimed at accelerating the adoption of smart city technology across U.S. cities. The telco and global management consultancy, along with several other hand-picked alliance members, strive to enhance livability and improve the efficiencies of local governments through optimal use of today's technology.

 

"Substantial attention has been paid internationally to how new technological innovations can be used to solve the problem of modern cities. The combination of AT&T's mobility and cloud networking solutions seamlessly enable almost every aspect of the smart city vision," said John Levis, principal, technology, media and telecommunications practice, Deloitte Consulting LLP. "The company is helping to lead the future vision and pull together the most experienced and innovative companies to bring smart city benefits to fruition. We are honored to be part of this elite group."

 

Alerting commuters on their mobile phone that their normal route home is delayed, reducing energy use in public buildings with sensing technologies, and networking homebound elderly to medical professionals are just a few of the ways technology is helping to make communities more livable, energy efficient and healthier. The behind-the-scene knowledge and infrastructure needed to enable these capabilities require a well-orchestrated team of collaborators, understanding of the citizens' aspirations, in-depth knowledge of the city, and familiarity with its leaders.

 

Deloitte brings experience delivering smart city services globally. Cities on the U.S. - Mexican border; in Europe such as Prague,Barcelona and Valencia; in South America such as Buenos Aires; and several in Asia are benefiting from the consulting services and technological acumen that Deloitte brings to this alliance. Based on capability and strategy, IDC MarketScape named the global consultancy a worldwide leader in smart cities consulting services in August 2015.

 

"Deloitte's global leadership in smart city deployments helps us accelerate the rate of change in communities across the U.S.," saidMike Zeto, general manager of Smart Cities, AT&T IoT Solutions. "They offer the strategy, design, development, implementation and program management services that help shape the team of companies needed to build smarter cities."

 

In the U.S., Deloitte is well-networked for success. There is an office in every major city and local consultants are intimately familiar with the transportation, energy, medical, financial and political institutions of that city. This in-depth knowledge gives Deloitte a jump-start on understanding where the biggest impacts can be made in the shortest amount of time and building consensus with community stakeholders.

 

This week at the Consumer Electronic Show (CES) in Las Vegas, Deloitte is showcasing its experience in the Internet of Things (IoT) with participation in eight panel sessions including: Innovation in mobility, emerging transportation business models and mitigating risk in the IoT, which are all aspects of smart cities.

 

 

 

 

 

CYBER IMPACTS: chiffres et analyses

 

"Black Out" et vulnérabilités Scada: les impacts selon Lloyd's 

 

  Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.   @cyberisques

 

Trois scénarios ont été imaginés dans le dernier rapport de la Lloyd’s rendu public le 8 juillet dernier. Le cas retenu concerne une idée déjà évoqué par le Président Obama. Il s'agit d'une cyberattaque sur des SI industriels de type Scada gérant le réseau électrique nord américain. Selon la Lloyd's, le coût estimé des pertes cumulées d'un « black out » s’élèverait en fonction des trois scénarios élaborés entre 243 milliards et 1000 milliards de dollars.

Le rapport* relate un scénario décliné suivant trois versions. L’histoire met en scène des cyber-attaquants qui réussiraient à paralyser une grande partie du réseau électrique des États-Unis. Près de 15 états américains et Washington DC seraient dans l’obscurité laissant ainsi 93 millions d’américains sans courant. D’après les experts, cela entraînerait la défaillance des équipements de santé et de sécurité (avec une augmentation du taux de mortalité). Une diminution des échanges commerciaux serait également inévitable avec l’interruption des SI (systèmes d'information). Une rupture des approvisionnements en eau à cause (arrêt des pompes électriques) est également prévue. La Lloyd's predit un désordre au niveau des réseaux de transports et une paralysie des infrastructures dédiées.

L'intégralité de l'article est réservée à nos abonnés.

Renseignements: Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.  )

 

Capgemini-HP-IT-Prévisions-2016

Source: CAPGEMINI-HP  prévisions 2016    

 

 

BONUS: 

SCADA en milieu maritime: http://cyberisques.com/fr/mots-cles-12/408-scada-et-milieu-maritime-une-cybersecurite-strategique

Opération DEFNET: http://www.cyberisques.com/mots-cles-15/430-cyberdefense-fausses-alertes-pour-vrais-cyberisques-pour-defnet-2015

http://cyberisques.com/fr/component/content/

article/145-mots-cles-38-reco-guides/445-guide-to-industrial-control-systems-ics-security

article/87-categorie-1/sous-categorie-1-2/433-entretien-exclusif-vice-amiral-arnaud-coustilliere-officier-general-cyberdefense-a-l-etat-major-des-armees

 

 

SCADA / ICS: les dernières publications de l ANSSI profils et guide

 

Publication des différents profils de protection définis par l'ANSSI pour les équipements et logiciels les plus courants dans les systèmes industriels (1)

 

et 

 

GUIDE POUR UNE FORMATION SUR LA CYBERSÉCURITÉ DES SYSTÈMES INDUSTRIELS (2)

 

 

industrial utilities

 

 

(1) Les profils sont produits par le groupe de travail sur la cybersécurité des systèmes industriels (GTCSI), dans le cadre de ses travaux conduits sous l’égide de l’Agence nationale de la sécurité des systèmes d’information (ANSSI).

Ces profils de protection visent à fournir une référence pour l’élaboration de cibles de sécurité pour de tels équipements, en vue de l’obtention d’une Certification de Sécurité de Premier Niveau (CSPN).
Pour chaque équipement, deux profils de protection ont été rédigés.

Le profil de protection à court terme correspond à un niveau de sécurité strictement minimal que l’on peut exiger dès à présent dans les équipements.
Le profil de protection à moyen terme correspond à un objectif de sécurité plus ambitieux, permettant notamment de mettre en œuvre les recommandations émises par le GTCSI dans son guide de mesures détaillé, publié en janvier 2014. Ces profils peuvent être utilisés pour guider les équipementiers et éditeurs afin que leurs produits atteignent le niveau de sécurité requis par ces profils dans les cinq années à venir.

À ce stade, des profils de protection sont fournis pour les équipements suivants :

  • automate programmable industriel ;

  • pare-feu ;

  • passerelle VPN ;

  • commutateur.

Cette liste sera complétée ultérieurement par des profils complémentaires, portant sur d’autres équipements et logiciels.

Exemple de profil: http://www.ssi.gouv.fr/uploads/2015/03/profil_protection_vpn_moyen_terme.pdf

 

      SCADA-IP-ADRESSE-2

 

 

 

GUIDE POUR UNE FORMATION SUR LA CYBERSÉCURITÉ DES SYSTÈMES INDUSTRIELS

http://www.ssi.gouv.fr/uploads/2015/03/Guide_pour_une_formation_sur_la_cybers%C3%A9curit%C3%A9_des_syst%C3%A8mes_industriels.pdf

(2) Ce guide sur la formation pour les systèmes industriels a été réalisé par l’Agence nationale de la sécurité des systèmes d’information (ANSSI) avec le concours des sociétés et organismes suivants :

 Airbus Defence and Space Cybersecurity,  Arc Informatique,  Atos Worldgrid,  Belden,  CLUSIF,  Cofely Inéo,  Euro system,  Grenoble INP,  Lexsi,  RATP,  RTE,  Schneider Electric,  Siemens  Sogeti,  Total,  Université Paris 10.

 

 Derniers articles Cyberisques NEWS sur la protections ds environnements indus. sous SCADA:  

                                                                         2015, année de la sécurité SCADA ?

 

Le CLUSIF tire la sonnette d'alarme sur l'urgence de prendre en compte la sécurité des systèmes d'informations évoluant en environnement industriels (SCADA Supervisory Control And Data Acquisition ou système de controle et d'acquisition de données industrielles.)

 

On l'a appris fin décembre 2014 dans un rapport gouvernemental allemand (1), une usine métallurgique allemande a subi une cyberattaque. Les pirates ont pris le contrôle du réseau de l'infrastructure de production après avoir obtenu les informations nécessaires à l'aide de techniques « d'ingénierie sociale » selon le rapport officiel. Les impacts semblent réels en raison de la défaillance de plusieurs composants. Ce dysfonctionnement a empêché l'arrêt contrôlé d'un haut fourneau. Celui-ci en continuant a fonctionner a endommagé une partie de l'infrastructure. Selon le rapport - qui ne donne ni le nom de l'usine, ni la date de l'attaque - les cyber-attaquants disposaient de capacités techniques "très avancées". Comme dans le cas de Stuxnet un autre ver ciblant les systèmes industriels en 2010 dans une usine iranienne - les cyber-attaquants ont semble t-il fait preuve d'une grande connaissance des processus de production et des contrôle industriels. Bien que encore rares, ces événements démontrent les impacts sérieux que peuvent subir des systèmes industriels encore « épargnés » par les cyber-attaques.

 

Cyberisques.com-Clusif-SCADA-2

 

Est ce un hasard ? La dernière conférence de l'année du CLUSIF qui vient de se tenir à Paris fin décembre 2014 s'est penchée sur la sécurité des systèmes industriels (3). Philippe Jeannin chez RTE a en charge avec son équipe la sécurité de 105 000 km de lignes électriques et 2600 postes électriques. Son témoignage est révélateur : « l'absence de connexion de nos systèmes SCADA à ceux des SI du groupe nous rassurait. Le 30 juillet 2010, Siemens nous alerte que des infections existent sur certains composants des systèmes SCADA que nous utilisons. Nous contrôlons l'ensemble de nos systèmes industriels et découvrons des virus inoffensifs sur certains postes et pas de Stuxnet ». Une infection attribuée à l'usage de clés USB. Cette alerte a servi de « détonateur » à RTE pour déclencher la mise en place d'un contrôle interne basé entre autres sur l'usage d'une liste blanche. Thierry Cornu, responsable Offre Cybersécurité industrielle chez Euriware (CapGemini) révèle que 5 ans après Stuxnet, 19,6 % des entreprises déclarent...

Jean Philippe Bichard    Cyberisques NEWS 

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

Abonnement individuel par eMail personnalisé

Renseignements Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

BONUS: 

http://www.cyberisques.com/fr/mots-cles-12/408-scada-et-milieu-maritime-une-cybersecurite-strategique

http://www.cyberisques.com/fr/mots-cles-12/387-2015-annee-de-la-securite-scada

 

« Quand les virus informatiques détruisent nos complexes industriels » Par Christian Hiller, Président, EMC France

 

« Quand les virus informatiques détruisent nos complexes industriels »

 

Christian Hiller, Président,EMC France

 Tribune: Paris, le 26 février 2015

« Fin décembre, le gouvernement allemand a émis un rapport concernant une cyber-attaque contre une aciérie, qui a eu pour conséquence des dommages conséquents causés à l’usine. L’événement a été largement médiatisé depuis, de la BBC à Youtube ; le SANS Institute ((SysAdmin, Audit, Network, Security) a notamment fourni une analyse détaillée de l’attaque. Nombre de ces rapports, comme celui de Wired, ont désigné l’attaque comme « le second cas confirmé dans lequel une attaque numérique a entraîné la destruction physique d’équipements », la première étant Stuxnet. L’attaque s’est produite seulement quelques semaines après celles de BlackEnergy (1) , ce qui a attiré mon attention, ce cas-ci constituant une attaque bien plus fondamentale contre une infrastructure majeure.

 

Cyber-attaques-SCADA-Cyberisques-NEWS-1

Source Cyberisques-2015

 

 

L’attaque s’est concentrée sur la contamination de composants d’interface homme-machine issus de divers fournisseurs. De même que dans l’attaque sur des infrastructures américaines de gaz naturel rapportée par US-Cert en 2013, BlackEnergy représente une initiative élargie contre des capacités industrielles, bien plus sérieuse que l’attaque unique de l’aciérie allemande. La visibilité que donne cet incident quant au risque de cyber-attaques est essentielle ; elle nous avertit que les attaques ciblées contre l’Internet des Objets en général et contre les infrastructures essentielles en particulier doivent être prises au sérieux. Certains historiens des technologies désignent juin 2010 comme le moment où tout a changé. C’est le moment où Stuxnet a frappé et aurait neutralisé un cinquième des centrifugeuses nucléaires en Iran. Depuis, le public n’a eu connaissance que de quelques autres cas d’usage de cyber-armes, mais ne vous y trompez pas : depuis 2010, les pays et « des groupes renégats » collectent des renseignements en masse et mettent au point des cyber-armes dont il peut être facilement fait usage contre un ennemi. Les anomalies et interruptions consécutives de la connexion internet en Corée du Nord sont attribuées, sans confirmation, à des représailles suite à la récente agression d’une entreprise basée aux Etats-Unis. Suivant cette tendance, il n’est pas inimaginable que les guerres du futur se déroulent largement sur Internet, infligeant aux infrastructures des dommages bien plus importants et coûteux que nous ne pouvons l’imaginer."

 

BONUS :

http://www.cyberisques.com/fr/mots-cles-23/92-categorie-2/sous-categorie-2-3/419-entretien-cyberisques-news-solucom-et-la-cybersecurite-sur-scada-a-souillie-a-di-prima

http://www.cyberisques.com/fr/mots-cles-15/415-sebastien-bombal-directeur-des-operations-orange-cyberdefense

 

Lire aussi sur les malwares ciblant SCADA: http://threatpost.com/blackenergy-malware-used-in-attacks-against-industrial-control-systems/109067

 

http://www.techinsurance.com/blog/cyber-liability/hackers-target-airports/  

Entretien Cyberisques NEWS: Solucom et la cybersécurité sur SCADA: A. Souillié / A. Di Prima

 

 

Entretien Cyberisques NEWS:

Arnaud Soullié avec Anthony Di Prima experts SCADA chez SOLUCOM  

 

 

Situation aujourd'hui dans l'actualité SCDA ?

 Les décrets LPM ne sont pas encore publiés mais les gens se préparent donc beaucoup d'audit a la demande de la part ds RSSI. Nous avons peu de demandes de la part des « automaticiens » que par ailleurs nous rencontrons lors de nos audits. Il n'existe plus a ma connaissance de systèmes SACDA cloisonnés et non interconnectés. Dans le domaine civil, il est très rare de rencontrer un système industriel qui ne soit pas connecté d'une manière ou d'une autre à un réseau bureautique et/ou à Internet.

 

Quel niveau de maturité en SCADA aujourd'hui ?

C'est très différents. Nous disposons rarement d'une cartographie des risques à l'exception de quelques études d'impact a fournir obligatoirement aux préfectures pour certains secteurs (en fonction de la classification de type SEVESO par exemple). Cela dit dans ce type de document, le risque Cyber est rarement pris en compte.

 

Quel niveau dmplication des DG constatez-vous sur le terrain ? Les DG sont elles impliquées sur les risques liés aux SI industriels ?

Les Dg pas sûr mais les membres du COMEX certainement. La sensibilisation des DG et COMEX vient principalement de la presse grand public, pas de l'interne. Les DG raisonnent souvent par les risques et peuvent être sensibilisées aux risques industriels (accident / défaillance avec impact humain/environnemental/financier), mais le risque cyber lui est encore sous-estimé sur ce périmètre. Pour impliquer d’avantage les DG, il faut une approche globale du risque pour que le sujet ne reste pas uniquement que l’affaire de spécialiste, cela permettra aussi de faire arbitrer la levée de budget pour mettre en œuvre les projets/programmes d’amélioration de la sécurité des installations.)

 

 SCHEMA-COMPROMISSION-SCADA-FORTINET-2015

Source Fortinet 2014

 

Comment se déroule un Audit SCADA chez SOLUCOM ?

En général un audit débute par une visite d'usine. Si le switch casse vous faites quoi ? « on va en acheter un autre chez Carrefour ». C'est souvent la réponse. Il faut s'adapter. Sur la partie industrielle, parfois certaines entreprises n'ont pas encore de responsables. Nous utilisons une méthode appropriée indépendamment de la configuration et du secteur En fonction de la précision de la demande du client nous intervenons immédiatement ou nous déployons une méthodologie (guide d'audit avec cartographie des risque comme objectif et volet organisationnel, cloisonnement ou pas, connexion ou pas au Net via la bureautique ou pas.... ) Sur certains sites ou les systèmes SCADA sont interconnectés au SI bureautiques des DMZ peuvent exister. Dans ce cas nous vérifions les règles de filtrages des FW par exemple. L'audit d'un SI industriel peut se concevoir de différentes manières, avec plusieurs niveaux de profondeur sur le plan technique et organisationnel. Selon le besoin du client, nous sommes amenés à réaliser de nombreux entretiens avec les opérationnels, pour comprendre les impacts liés à un potentiel incident. Dans d'autres cas, c'est une évaluation plus technique qui est souhaitée. Dans ce cas, nous évaluons principalement le niveau de sécurité des différents composants, ainsi que leurs interconnexions au SI bureautique et/ou à Internet.

 

Quelles leçons tirez-vous de vos audits de Systèmes d'informations industriels basés sur une architecture SCADA ?

Il faut des interlocuteurs si possible qui connaissent l'organisation en cybersécurité de l'entreprise. Il faut impérativement respecter les principes de cloisonnement et identifier les parties à « durcir » (mot de passe par défaut trop souvent constaté) . Il est difficile d'identifier des interlocuteurs en charge de la sécurité informatique sur les sites. Le cloisonnement des SI industriels est très souvent perfectible, et malheureusement les démarches de durcissement sécurité des différents composants sont jusqu'à présent absentes. Coté hommes, ma conviction, c'est que les informaticiens vont influencer les automaticiens qui travaillent déjà sur Windows. L'automaticien deviendra développeur. La fonction d'automaticien va devoir évoluer se rapproche de celle d'un administrateur système & réseaux, et dans certains cas d'un développeur.

 

Comment réalisez-vous un rapport d'audit en environnement multi sites hétérogènes (marques d'automates différentes) ?

Si ce n'est pas homogène il faut visiter tous les sites. Les directions des risques nous demandent en général un audit qui pointe des familles d'actions globales. Idéalement, si les sites ne sont pas homogènes, il faut tous les visiter pour avoir une vision exhaustive. Généralement, nous réalisons un échantillonnage sur des sites hétérogènes afin d'avoir une vision globale et de proposer un plan d'action pertinent.

 

Quels outils de sécurité existent pour renforcer la protection des process en environnement SCADA ?

Comme vous le savez, en sécurité industrielle, plus que d'un temps de réponse on parle d'un temps de cycle. Peut-on intervenir sur ces process sans provoquer des perturbations ? Oui, d'autant que des équipements classiques peuvent convenir. Tofino, Belden… font des équipements spécifiques pour environnement SCADA mais ce sont pour des réseaux SCADA plus « haut de gamme ». Cela dit un pare-feu « industriel » n'est pas indispensable. En revanche, ce type d'équipement doit disposer d'un logiciel d'inspection protocolaire (DPI) pour comprendre les protocoles Siemens, Schneider en Modbus. Ces équipements doivent disposer de règles spécifiques de type « lecture uniquement » par exemple. Les fonctions de sécurité de base dans un SI industriel peuvent, la plupart du temps, être portées par des équipements standards comme un pare-feu. Il est rare que les temps de réponse attendus nécessitent un équipement spécifique.

 

Les contraintes liées à la sureté sont distinctes de celles dictées par la sécurité. Dans le cadre des architectures SCADA, est ce que la marché propose des équipement de sécurité adaptés aux architectures de sureté ?

C’est vrai qu’il existe des procédés industriels spécifiques qui nécessitent un temps de réponse très faible. Néanmoins, dans certains cas, le temps de réponse d’un équipement réseau/sécurité classique est suffisant et il n’est pas nécessaire d’avoir un équipement spécifiquement orienté « industriel », cela dépend vraiment du procédé industriel. Pour les équipements qui font passerelle entre le monde industriel et le monde bureautique, il est exact qu’on utilise généralement des équipements bureautiques car il n’y a pas de contraintes sur le temps de réponse. Si l'on souhaite disposer de fonctions plus avancées, comme l'inspection protocolaire, il faut alors se tourner vers des équipements capables de « comprendre » les protocoles industriels ; c'est par exemple le cas des équipements TOFINO, Belden, … On constate une tendance des équipementiers bureautique à proposer ce type de fonctions dédiées aux SI industriels.

 

En matière d'équipements et solutions de supervision, que propose le marché en 2015 ?

La plupart des IDS savent détecter certaines alertes à partir d'un modbus. D'autres acteurs veulent se spécialiser en supervision de réseaux industriels. Sur le terrain de la supervision, il y a également une tendance de la part des éditeurs à supporter les protocoles spécifiques aux SI industriels. En revanche, les capacités de journalisation des équipements SI industriels sont en général très limitées. Des solutions de traçabilité sont plus rares car elles supposent de la traçabilité via un outil bureautique. Ces outils accessibles à partir d'un réseau bureautique impliquent une connexion sécurisée entre les deux résaux. La plupart des constructeurs proposent des solutions additionnels de chiffrement mais je n'en n'ai jamais testé. D'autres éditeurs proposent des passerrelle modbus.

 

En terme de normes actuellement indispensables à la sécurité de SI avec architectures SCADA que préconisez-vous ?

Pour un industriel français, les documents publiés par l'ANSSI (http://www.ssi.gouv.fr/entreprise/bonnes-pratiques/systemes-industriels) sont incontournables, d'autant plus qu'ils deviendront bientôt réglementaires dans le cas d'un OIV. Par ailleurs, pour s'y retrouver dans les différentes normes, on peut s'aider du comparatif publié par le CLUSIF. Au niveau international, la norme la plus connue est sans doute l'ISA 99.

Propos recueillis par Jean Philippe Bichard    

 cyberisques NEWS

 

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

Abonnement individuel par eMail personnalisé

Renseignements Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

BONUS: 

https://www.clusif.asso.fr/fr/production/ouvrages/pdf/CLUSIF-2014-SCADA-Synthese.pdf

http://www.cyberisques.com/mots-cles-15/92-categorie-2/sous-categorie-2-3/301-scada-nouvel-enjeu-pour-les-acteurs-de-la-cyber-securite

 

Logiciels et systèmes embarqués:

Nous construisons la France de l’intelligence des objets et des systèmes. Le pilotage automatique d’un avion, l’antipatinage d’une voiture, les systèmes de contrôle d’une centrale thermique reposent sur des logiciels embarqués. Le marché mondial du logiciel embarqué atteint aujourd’hui 130 milliards d’euros, avec une croissance annuelle de l’ordre de 2 %. La France y occupe une part significative avec un chiffre d’affaires d’environ 10 milliards d’euros.

C’est une activité essentielle pour les industriels qui y ont recours : le logiciel embarqué représente aujourd’hui 9% des coûts dans l’industrie et 40% de leur effort de recherche. Dans l’aéronautique, par exemple, le logiciel embarqué représente 12% du coût d’un avion et 35% de l’effort de recherche.

Le coût du matériel et des circuits électroniques diminuant, la valeur ajoutée d’un objet est de plus en plus liée au logiciel embarqué qui lui donne son intelligence et sa fonctionnalité. Présents partout, les logiciels et systèmes embarqués fiabilisent et rendent plus efficaces les processus de production dans les usines, sécurisent le fonctionnement de nombreux dispositifs clés dans le fonctionnement de produits manufacturés (automobiles, ferroviaires, aéronautiques) afin d’éviter les accidents, et permettent aux objets de la vie quotidienne de communiquer entre eux. En France, l’industrie des logiciels embarqués est structurée autour des pôles de compétitivité. La compétence des 74 000 salariés, employés dans des start-up, des PME et des grands groupes, confère à ce secteur une position favorable sur un marché mondial en forte croissance. L’enjeu du plan sera de consolider le secteur, notamment dans le domaine de l’édition de ces logiciels, et de soutenir l’innovation, pour faire émerger des entités puissantes et exportatrices.

(Source: http://www.economie.gouv.fr/files/files/directions_services/cni/pdf/la-nouvelle-france-industrielle.pdf )

  

Eau, électricité… 2014, année de la sécurité des infrastructures critiques

IDEES: Eric Soares, Vice-président, Symantec France

 Eau, électricité, défense… la protection des infrastructures critiques est une préoccupation nationale

 

Le marché international de la protection des infrastructures critiques est en pleine expansion. Si l'on en croit les estimations ( http://www.prnewswire.com/news-releases/critical-infrastructure-protection-cip-market-worth-10595-billion-by-2018-211180791.html), il devrait quasiment doubler au cours des cinq prochaines années, passant de 63,7 milliards de dollars en 2013 à 105,9 milliards de dollars en 2018. Dans certains pays, la connectivité mobile et haut-débit est omniprésente, de même que les réseaux machine-to-machine et l’Internet des objets se développent rapidement. Le risque d'une cyber-attaque pouvant occasionner d'énormes dégâts se rapproche donc considérablement. Ces cinq dernières années, nous avons assisté à l’augmentation de la fréquence et de l’ampleur des attaques contre les administrations et les industries stratégiques. Par ailleurs, il est de plus en plus difficile de cerner les raisons qui animent une attaque et les méthodes employées.

Lire la suite...

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires