Trend Micro se lance sur la sécurité des environnements SCADA

ON / OFF SCADA SOLUTIONS:

 

 Trend Micro annonce ses premières solutions SCADA avec Factory System et NWare

Cyberisques-Vulnérabilités-2014-SCADA-ICS

 

 

Quand :

25 juin 2015

 

Qui ?

Pour Loic Guézo Trend Micro, l'éditeur « réfléchit » depuis 18 mois sur la mise en place d'offres de sécurité dédiées aux environnements SCADA ICS. « Nos premiers produits sortent aujourd'hui. Entre l’internet des objets du futur et les SI des usines des similitudes existent. Nous avons réfléchi pour combiner des solutions de sécurité sur des environnements qui ne tolèrent pas d'interruption : terminaux de paiement comme automates SCADA »

 

Solutions ?

Safelock et Portable Security

Safelock : « il faut protéger un équipement contre des attaques via un système d'automate C'est un agent qui s'installe sur la machine bureautique utilisée en environnement industriel. »

Portable security : « c'est une clé USB qui « scanne » des systèmes non connectés (bornes, ATM, TPV, postes de gestion d'automates…). La clé enregistre des log. d'activité et affiche via des LED des indications pour signaler à l'opérateur le niveau de sécurité de la machine. La clé USB renferme un moteur anti malware compatible Windows et Linux. »

 

Avec Qui ?

Factory System : revendeur et intégrateur en environnement SCADA

Nware : recensé par l'ANSSI

 

 

Choix des partenaires ?

« Ce sont les acteurs importants sur le marche SCADA qui peuvent porter nos solutions SCADA auprès des interlocuteurs qui connaissent les équipes de sécurité industrielle »

 

 

Objectifs ?

Notoriété et première référence SCADA sur des secteurs comme la Santé (radiologie, biomédicale) et l'énergie (CEA, AREVA, EDF)

 

Business ?

«  C'est une période de démarrage et les objectifs correspondent à des engagements croisés entre nous trois. Chez Trend Micro, en matière de sécurité industrielle nous avons des produits, une vision et deux chercheurs spécialisés aux US »

 

 

Serious game ?

« Pas encore sur SCADA, mais nous disposons d'une premier serious game en APT. »

 

 

Normes / standards ?

« Ca se met en place. Le guide de l'ANSSI constitue une base de réflexion pour bon nombre d'acteurs en France »

 

 

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

Abonnement individuel par eMail personnalisé

Renseignements Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

« Off» /Jean Philippe Bichard 

Quels pays pourraient mener une cyber-attaque de grande ampleur sur des sites industriels en environnement SCADA ? Le général de l'United States Army KeithBrian Alexandera occupé le poste de directeur de la National Security Agency de 2005 à 2014. Il était également à la tête du Central Security Service et du United States Cyber Command. Parmi les pays disposant de « l'expertise » pour envisager une cyber-attaque sur des sites « industriels » il estime que les États-Unis, l’Angleterre, Israël, la Russie et l’Iran appartiennent à ce club « SCADA TARGET ». Reste le cas de la Chine. Le directeur de la NSA le vice-amiral Michael S. Rogersestime pour sa part que la Chine maîtrise ce type d'opérations.

 

 

BONUS :

Supervisory Control and Data Acquisition (SCADA) Market -

Global Industry Analysis, Size, Share, Growth, Trends and Forecast 2014 - 2020

NEW YORK, June 11, 2015 /PRNewswire/ -- This report provides strategic analysis of the global SCADA market. The scope of the report includes competitive analysis of various market segments based on the components, technology, applications and in-depth cross sectional scrutiny of the SCADA market across different geographic segments. Global market for SCADA systems has been covered under the scope of this report. Major objective for supervisory control and data acquisition (SCADA) is to acquire data from remote devices such as pumps, transmitters; valves etc and provide overall remote control from a host software platform. It is a type of computer based industrial control system (ICS) used to monitor and control industrial processes. 

They can collect data from running industrial processes and utilise them to recognise any anomaly in the production process. They are large scale processes and can include multiple sites. Global SCADA market is primarily driven by increase in investments for infrastructure development, in the emerging markets. The renewed interest in shale gas extraction has also driven the SCADA systems market forward. In the electrical power sector, SCADA systems are being deployed in countries like India and China for smart grid techniques and to reduce power transmission and distribution losses. The existing supply and demand gap in the oil and gas sector has increased the need for efficient search and extraction of oil and gas. In the emerging markets, process automation amongst industry verticals like water and wastewater management and chemicals have also been a important driving factor of SCADA systems market. Considering all these positive impacts, demand for SCADA systems is set to rise during the forecast period to 2014 to 2020.

To aid in strategic decision making, the report also includes competitive profiling of leading players in the industry and their market share in different geographic regions (North America, Europe, Asia Pacific and Rest of the World). Moreover, various business strategies adopted by leading players has also been discussed in the report. The market attractiveness analysis and Porter's Five Forces analysis included in the report provide insight into market dynamics and industry competition.

The report also provides breakdown and review of various factors impacting the market growth, which are appropriately described as market drivers, restraints, and opportunities. These factors determine various existing trends and their impact on market growth. Overall, the report includes a holistic analysis of the global SCADA market and provides an estimate of growth for the period 2014 to 2020, keeping in mind the various factors affecting the market. 

Some of the leading players in the market are ABB Ltd. (Switzerland), Schneider Electric (France), Honeywell International, Inc. (U.S.), Siemens AG (Germany), Rockwell Automation (US), Emerson Electric Co. (US), Omron (Japan), Alstom (France), General Electric (U.S.) and Yokogawa Electric Co. (Japan) among others.

« Toshiba global commerce solution » (Toshiba et IBM)  : solutions métier de backoffice détiendrait au moins 40 % des marchés TPV

 

http://www.reportlinker.com/p02841854-summary/Supervisory-Control-and-Data-Acquisition-SCADA-Market-Global-Industry-Analysis-Size-Share-Growth-Trends-and-Forecast.html

 

  

 

Voir le profil de Jean Philippe Bichard sur LinkedIn

SCADA et milieu maritime: une cybersécurité stratégique

 

Environnement et contraintes en milieu maritime : des systèmes embarqués encore trop vulnérables et des zones portuaires a « cybersécuriser » davantage

 

 

Février 2010  : le monde apprend avec stupeur les conséquences d'une cyber-attaque sur un ensemble de centrifugeuses d'une unité de production d'enrichissement d'uranium en Iran. La plupart d'entre elles sont détruites, hors d'usage suite à la «  visite  » d'un «  cyber-missile  » sophistiqué  : Stuxnet.

Stuxnet, code malveillant particulièrement sophistiqué a déclenché une suite d'instructions «  pirates  » mais parfaitement comprises des automates qui pilotaient des centrifugeuses. La nouveauté de cette cyber-attaque hyper médiatisée (est-ce un hasard?) c'est « l'intelligence » du code complexe Stuxnet capable de modifier les instructions d'un système de pilotage industriel de type Scada. Capable aussi d'acquérir des informations lors de sa « progression » dans les systèmes ciblés.

Oublions les centrifugeuses iraniennes et transposons les « performances » de codes de type Stuxnet sur des univers vulnérables en environnement de type architectures Scada. Que constatons-nous ? D'un coté subsistent en 2015 des systèmes industriels vulnérables et stratégiques (bateaux, avions, trains, satellites, centrales électriques, vannes de barrage, sous-marins…) ; De l'autre, des cyber-attaquants de bons niveaux déploient des codes malveillants « performants » et particulièrement dangereux notamment lorsqu'il s'agit de cyber-attaques de haut niveau (« Étatique »). Ces dernières sont particulièrement présentes sur les environnements SCADA eux mêmes présents chez une large majorité d'OIV (Opérateurs d'importance vitale). Bref codes malveillants « performants » et vulnérabilité SCADA « hyper visibles », le cocktail est explosif. Il empêche de dormir bon nombre de responsables à commencer par Guillaume Poupard directeur de l'ANSSI (Agence nationale de la sécurité des systèmes d'information).

Février 2015 - Guillaume Poupard et d'autres experts participent en présence de deux députés – Gilbert Le Bris et Philippe Vitel – et en compagnie de responsables civils et militaires à un colloque à la Maison de la Chimie à Paris : « 1ere rencontres parlementaires cybersécurité et milieu maritime » (1). Si SCADA à proprement parlé a été très peu évoqué, les cyber-risques liés aux vulnérabilités des bateaux et zones portuaires ont largement dominés les échanges des participants aux deux tables rondes. C'est un secret pour personne: les architectures SCADA demeurent très implantées en milieu maritime comme chez tous les opérateurs de transport (trains, avions...).

Les extraits de déclarations faites par les intervenants révèlent l'importance stratégique d'une cybersécurité de Cyberisques NEWS efficace. Mais comment être efficace contre les cyber-attaques SCADA de haut niveau en 2015 ?  (Lire aussi une étude complète pour les abonnés: le défi SCADA FACE AUX RISQUES DE CYBER-SABOTAGE

Lorsqu'on demande à un expert très réputé dont on taira le nom: sur une échelle de vulnérabilités de 1 à 5 combien estime-t-il celle de SCADA 5 étant le plus exposé aux risque: « 5 de toute évidence ».

Bref SCADA en 2015 est encore trop vulnérable. Si des développements restent à fournir en cybersécurité maritime, une certitude: les mentalités y sont préparées. En outre, la Marine investit sur la sensibilisation et la formation à la cyberdéfense. Comme toutes les armées, la Marine Nationale ne part pas de zéro en matière de cyber Défense. Ces équipes possédent une grande habitude de la protection du secret ainsi que des procédures d'homologation des matériels et logiciels. Reste qu'en environnement civil aussi, les risques liés aux vulnérabilités de SCADA demeurent trop largement ignorés. "En outre compétences et moyens ne sont pas à la hauteur y compris chez certains OIV" ajoute ce spécialiste qui a longtemps travaillé au sein d'une agence gouvernementale.

 

QMax diapo6

 Source GDF

 

Environnement et contraintes en milieu maritime : des systèmes embarqués encore trop vulnérables et des zones portuaires à « cybersécuriser » davantage. Citations.

« Dans un port civil comme celui du Havre et c'est la même problématique pour d'autres comme Marseille, il faut aller vite donc raccourcir l'escale et traiter les informations rapidement tout en détectant d'éventuels problèmes notamment sur les containers. La gestion d'un port militaire est totalement différente des ports civils.»

« Les bateaux peuvent être déviés de leur route par une cyberattaque.»

« Un méthanier lancé sur un port, constitue aussi un risque réel » (Pour rappel, un méthanier tel que le Q-Max mesure 345 mètres de long et 54m de large. Il affiche des mensurations plus grandes que celles du porte-avion Charles De Gaulle. Le méthanier Q-Max est un mastodonte. Le bateau peut contenir jusqu’a 266 000 m3 de GNL, soit l’équivalent de la consommation d’une ville de la taille de Lyon pendant un an.)

« Un sous marin dans un port avec un réacteur allumé peut être à l'origine de sérieux problèmes si une cyber-attaque endommage les pompes de refroidissement du réacteur.»

Un constat : la cyberdépendance s’accroît en milieu maritime avec l'ouverture au protocole IP l'usage de solutions Unix ou SCADA « répandues » et rarement renforcées et l'usage d'applications de plus en plus ouvertes (cf section BONUS en fin d'article).

« Parmi les scénarios plausibles, le déclenchement d'une charge sur un navire de chlore est pris très au sérieux."

« En 2011, une attaque sur le port d'Anvers a eu comme conséquence la « sortie » de containers contenant des stupéfiants. Une clé USB connectée à une poste de travail du SI du port a pu transmettre un malware. Ce dernier est à l'origine de réels dégats qui ont paralysé l'activité en mer et sur terre.»

Autre risque cyber connu, le système d'identification automatique (SIA) ou Automatic Identification System (AISutilisé par tous les navires pour communiquer peut être vulnérable (cf Section BONUS en fin d'article Autres informations pour les Abonnés à Cyberisques).

« Des pirates peuvent "éteindre" à distance ce type de logiciels (AIS) sur beaucoup de bateaux qui devront alors se diriger en mode dégradé s'ils le peuvent

« les Américains rachètent en masse les données enregistrées par AIS qui sont en vente libre. Ces données concernent des messages échangés entre bateaux civils ou/et militaires. Ces données concernent par exemple des informations sur les routes suivies. Ils peuvent revendre ces données car il s'agit d'un réel commerce basé sur un temps de rafraîchissement inférieur à 5 mn et une infrastructure de plus de 150 satellites.» Pour réduire les risques inhérents à l'usage de AIS, une version plus « sécurisée " nommée AIS-X existe et permet d'éviter des usurpations d'identités par exemple. Une autre solution est proposée avec LRIT (http://www.lrit-services.com/), un service sécurisé d'échanges d'informations entre bateaux mais payant alors que l'usage de AIS reste libre.

 

AIS-CYBERISQUES-NEWS-TREND-MICRO-2015

 Source Trend-Micro 2015 Possible AIS attack scenarios

 

« Face à d'éventuels cyber-chantage, les enjeux financiers sont importants. Les mentalités existent et désormais évoluent positivement pour plus de cybersécurité. Outre une vigilance accrue dans les zones d'interfaces entre navires et zones portuaires, il faut se dire que des actions doivent êtres réalisées au plus vite. Le temps de la sensibilisation est passé. Un centre technique dédié aux problèmes de cybersécurité a été créé à Toulon (port qui héberge 70 % des bâtiments de la Marine Nationale). Mais attention, la sur-évaluation des risques constitue aussi un risque. Il s'agit de dépenser 1 aujourd'hui pour ne pas dépenser 10 demain.»

 

Rappels sur SCADA qui concerne 80% des OIV: 

"Scada en 2015, c'est la plus grande vulnérabilité actuelle pour la plupart des OIV" affirme ce consultant de chez Lexis. L'architecture Scada relie des équipements de type automates plutôt que les ordinateurs. Cette configuration gère des systèmes (process) plutôt que des personnes (Voir le tableau  : comparaison des systèmes d'information gestion et Scada). Basé sur des protocoles propriétaires (MODBUS, DNP3 et IEC 60870-5-101...) qui contrôlent les API (Automates Programmables  Industriels). Scada est comme tous système vulnérable si l'on modifie ces instructions (augmentation de la vitesse des moteurs, réduction de la  température, ouverture de vannes… ).


Cinq ans après Stuxnet, la sécurité des automates tout comme l’intégrité des séquences d'exécution adressées aux équipements s'avèrent stratégiques. Problème: sur une très large majorité des architectures Scada tournant dans le monde, l'exposition aux cyber-risques demeure totale  (http://www.cert.ssi.gouv.fr/site/CERTFR-2015-AVI-022/CERTFR-2015-AVI-022.html). Malgré leurs efforts pour réduire ces "trous" de sécurité, les industriels concernés restent discrets, trop ? " Oui, et c'est sans doute une erreur de communication de leur part quand on constate les inquiétudes réelles du marché" affirme ce directeur de la sureté d'un grand acteur de l'énergie en France.

 

AIS-CYBERISQUES-NEWS-TREND-MICRO-3-2015

(Source Trendmicro 2014)

 

A l'évidence, pour l'ensemble des experts, les conséquences du très faible niveau de sécurité des systèmes sous Scada s'avèrent catastrophiques. Dans des secteurs tels que les services publics, le transport, la logistique, la fabrication de produits pharmaceutiques, le gaz, le pétrole, l'énergie électrique, les cimenteries... ces réseaux industriels constituent le cœur du fonctionnement des «  process industriels  » eux mêmes placés à l'épicentre de l'activité des groupes insdustriels.

Dans le secteur des services publics, les architectures Scada sont si importantes qu’elles sont considérées comme faisant partie intégrante de l’infrastructure critique nationale des fameux 247 OIV (Opérateurs d'importance vitale / Lire le dossier OIV pour les Abonnés de Cyberisques).

Dans d’autres secteurs, les infrastructures Scada demeurent souvent invisibles de l'informatique «  classique ». Certaines configurations Scada assurent aussi discrètement l’accès aux bâtiments ou encore le contrôle du chauffage, de la ventilation, des ascenseurs ou du refroidissement des data centers.

 

SCHEMA-COMPROMISSION-SCADA-FORTINET-2015

Source: Fortinet 2015

 

Pour Eric Michonnet (Arbor Networks) «  au moins 80% des OIV (Opérateur d'importance vitale) dépendent pour le fonctionnement de leurs infrastructures vitales de systèmes industriels de type SCADA tout en traitant des données «  stratégiques  » sur des systèmes... sans aucune sécurité pour la plupart.» Des fleurons entiers de la recherche mondiale (Aéronautique, nucléaire, électricité, labos pharmaceutiques, centres d'expérimentation, armée...) demeurent exposer aux cyber-risques et pire sans défense potentielle. De plus, dans une certaine naiveté, les acteurs du monde SCADA livrent sur Internet via certains sites des spécificités techniques jugées désormais confidentielles  (Lire l'étude de Cyberisques NEWS sur SCADA ) . L'interconnexion au Net des SI industriels a totalement changé la donne. Ces derniers sont désormais vulnérables car ils constituent une cible de premier choix pour des opérations de cyber-chantage.

Responsable de millions de voyageurs, que pourra faire un transporteur (bateaux, avions, trains..) lorsqu'il sera victime  d'un cyber-chantage via un risque de cyber-sabotage mettant en cause la sécurité de ses passagers ? Que pourront faire divers opérateurs (Energie, eau, gaz...) et autres industriels face à un cyber-chantage mettant en cause le fonctionnement et la sureté de leurs infrastructures critiques ? 

 

 ------------------------------------------------------------------------------------------------------------------

 

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

Abonnement individuel par eMail personnalisé

Renseignements Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

----------------------------------------------------------------------------------------------------------------

 

 Et si l'iPhone et autres "consumer product"  devenaient des moyens d'accès dangereux à l'origine de cyber-menaces  industrielles ?

Dans les faits, qui se souvient en août 2012, du groupe pétrolier saoudien ARAMCO qui a vu 40 000 de ses ordinateurs infectés par un malware «  laissé  » par un collaborateur sur le réseau industriel Scada du groupe  ? Risque interne donc mais aussi externe jusqu'au ...particulier. En 2009 un adolescent ingénieux et inconscient a fait dérailler via Internet un tramway en Pologne, démontrant au passage la vulnérabilité du système d’aiguillage. N'évoquons pas les ruptures de pipeline intentionnelles ou encore toujours volontairement l'ouverture de vannes d'usines provoquant une pollution des eaux...

En Grande-Bretagne, des compteurs électriques "intelligents" ont été installés chez les particuliers raccordés à des automates de gestion appartenant à des systèmes SCADA. Sont-ils cyber-sécurisés et jusqu'à quel niveau ? Et ce n'est que le début. Au delà des objets connectés (avec adresse IP), certains mobiles comme l'IPhone disposent de capteurs "à double usage". Désormais il est possible de réaliser des mesures d'horizontalité, de vitesse, ou des analyses vibratoires avec un simple iPhone, comme avec certains équipements industriels. Entre des mains "malveillantes" l'iPhone et autres outils grand public deviennent-ils des vecteur dangereux à l'origine de cyber-menaces  industrielles ?

 

Dagbladet-1-TRAINS-CYBERISQUES-NEWS

Source dagbladet-2014

 

On comprend des lors les recommandations de l'Anssi lors du dernier FIC à Lille sur l'urgence de «  sécuriser  » par classes prioritaires les sites industriels sensibles, sortes de super OIV industriels. «  C'est l'objet d'un nouveau texte qui doit renforcer l'article 22 de la LPM (Loi de programmation militaire) qui décrit pour les sites Scada les modalités d'application des instructions relatives à la sécurité des installations critiques et à leur homologation selon 3 classes  » confie Stéphane Meynet, chef de projet systèmes industriels à l'Anssi. «  si on part de zéro, tout est possible" relève Thierry Jardin, RSSI chez CGI "mais si on part de l'existant le problème posé c'est comment modifier des configurations existantes sans perdre la garantie du matériel du constructeur important en environnement industriel  ?  » D'autant que la majorité des sites équipés d'architectures Scada peuvent encore «  vivre  » une quinzaine d'années en moyenne partout danss le monde. 

Autre frein  : à part les réflexions de l'Anssi, et quelques initiatives individuelles chez les constructeurs de solutions Scada, et quelques acteurs isolés rien n'existe. Encore trop peu de normes (Lire l'encadré sur la normalisation en cybersécurité SCADA pour les abonnés).

Encore très peu de solutions techniques, pas ou peu de transferts de connaissance entre informaticiens et automaticiens, et encore moins de responsables sécurité / sureté dédiés à ces systèmes de plus en plus «  sensibles  ». Qui détient la légitimité pour sécuriser Scada  ?

Plus qu'une évolution, c'est une révolution des mentalités. Ce que résume cet ingénieur de chez Lexis en comparant le nécessaire rapprochement entre la cyber-sécurité des infrastructures de gestion avec celle des infrastructures Scada au rapprochement des années 90-2000 Cisco-Alcatel avec la technologie de la voix sur IP  : «  Scada touche aujourd'hui désormais deux mondes automaticiens et informaticiens comme hier telecoms et informaticiens  ». Une certitude: les solutions de dernières générations basées sur SCADA disposeront de solutions de cyber-sécurité "by design", autrement dit pensées dès la conception des produits et logiciels. Mais en attendant le renouvellement des nombreux SI industriels, l'exposition aux cyber-menaces inquiète les experts. Reste encore a sensibiliser les milieux d'affaires et les politiques.

 

RH: la Sureté avant la CyberSécurité

Coté ressources humaines, rien de très positif non plus dans l'univers Scada. Les automaticiens en charge du bon fonctionnement des équipements gérés par les SI industriels sont, et c'est leur métier, plus tournés vers la sûreté du fonctionnement que vers la prévention d'actes malveillants. «  Dans ce secteur, la prévention s'exerce beaucoup plus contre l'accident, le dysfonctionnement que l’atteinte délibérée à l’intégrité des systèmes ou des données traitées par les automates  » relève Renaud Bidou, directeur technique de Deny All. Lors des ateliers du FIC2014 et FIC2015 sur Scada ces tendances étaient notées. Exemple avec une citation de Emmanuel Dupont, un des rares RSSI en charge de la sécurité des équipements Scada au sein de son groupe (Holcim France Bénélux) résume la situation  : « En Europe, 90¨% des mots de passe des machines Scada en production correspondent à ceux proposés d'office par les constructeurs (Siemens, Schneider...)  ». No comment.


Alors, environnements Scada, nouvelle épée de Damoclès de la cyber-sécurité  ? Pour certains, comme Isabelle Dumont, directrice marketing chez Palo Alto qui prépare des équipements dédiés pour Scada  : «  Il faut moduler, car si 100% des OIV en matière de gestion technique des batiments sont concernés en revanche des systèmes Scada au sens système de production il y en a un peu moins d'autant que ce sont surtout les PIV (points d'importance vitale) qui comptent. Or, chez un OIV, ces PIV représentent environ 5% de l'ensemble des infrastructures Scada    ». Pour cet ingénieur de chez Qualys «  oui, il y a urgence et sur tous les fronts  notamment au niveau des PIV (généralement le PC en amont de l'automate central, la console de supervision...) qui constituent une vulnérabilité largement exploitée.  »

 

Des cibles industrielles stratégiques en sureté de fonctionnement

L'éditeur FireEyes rappelle que le Département américain de la cybersécurité intérieure a observé une augmentation de 52 % en 2012 (par rapport à 2011) d'attaques visant la production d’énergie, d'eau et les centrales nucléaires des États-Unis.  Eric Lemarchand Ingénieur système Fortinet  : «ben environnement Scada, arrêter une unité de production constitue une crainte plus forte que celle d'une cyber-attaque.»

Aujourd'hui, la majorité des architectures SCADA évoluent vers l'interconnexion entre réseaux (notemment de gestion) via le protocole IP. Les SI industriels sont administrés par des environnements potentiellement  vulnérables, comme la plateforme interface homme-machine  équipée d’un système d’exploitation Windows non "patché". Ces environnements «  sensibles  » n’appliquent généralement  pas les patchs des systèmes d’exploitation de peur de nuire à la  production.

Cette crainte l’emporte souvent sur celle  des attaques informatiques potentielles. Les environnements SCADA,  pourtant identifiés comme critiques, sont ainsi paradoxalement les  moins sécurisés. «  Ces systèmes désormais interconnectés avec l'extérieur fonctionnent via des séquences très rapides (de l'ordre de la milliseconde) et ne sont pas pensés pour être sécurisés comme un «  simple  » intranet sous IP  ». explique Stéphane Meynet Chef de projet systèmes industriels à l'Anssi. Comment relever le défi avec une question centrale  : quel compromis doit on trouver entre cyber-sécurité des systèmes sous architecture Scada et efficience ? 

Pour Cyrille Badeau de Sourcefire (racheté par Cisco en 2014) les points de vulnérabilités techniques des systèmes Scada se situent à différents niveaux  : Human Machine Interface (HMI), les serveurs de processus... sont généralement basés sur Microsoft Windows. Ils sont des points d’entrée potentiels pour les auteurs d’attaques désireux d’infiltrer le réseau d’entreprise avec des exploits connus.

La solution, c'est peut être tout simplement de déconnecter les machines Scada d'Internet. Il faudrait dans ces conditions que l'ANSSI et d'autres agences proposent un réseau sécurisé alternatif à Internet. Va t-on se diriger vers la mise en place d'un "intranet militaire" à... usage civil pour OIV ?

Jean Philippe Bichard  rédacteur en chef 

    @cyberisques

 

BONUS :

1 - Les 1E Rencontres Parlementaires Cybersécurité & Milieu Maritime se sont tenues le 12 février 2015 à la Maison de la Chimie à Paris. Elle ont été présidées par Gilbert LE BRIS, député du Finistère, Président de la Délégation française à l'Assemblée parlementaire de l'OTAN, et  Philippe VITEL, député du Var, membre de la commission de la Défense nationale et des Forces armées et de l'Assemblée parlementaire de l'OTAN. Ces rencontres s'inscrivent dans la dynamique portée sur cette thématique par le CyberCercle et inaugurée en septembre dernier par un petit-déjeuner-débat organisé à Toulon, qui a accueilli près de 160 auditeurs.

Traitant à la fois des aspects militaires et civils, les travaux seront ouverts par le Vice-amiral Arnaud COUSTILLIERE, Officier général cyberdéfense à l'état-major des armées, et Francis VALLAT, Président d'honneur du Cluster Maritime Français. Ils seront articulés autour de deux tables rondes thématiques animées par les présidents parlementaires : cybersécurité des bateaux : des enjeux majeurs et la cybersécurité des infrastructures portuaires : une dimension fondamentale de sécurité . Ces Rencontres ont été clôturées par Michel AYMERIC, Secrétaire Général de la Mer, représentant Alain VIDALIES, Secrétaire d'Etat chargé des Transports, de la Mer et de la Pêche. 

 

 Pour en savoir plus sur le CyberCercle:    http://defense-et-strategie.fr/

 

Guide SCADA / ANSSI:      http://www.ssi.gouv.fr/IMG/pdf/Guide_securite_industrielle_Version_finale-2.pdf

Guide CLUSIF:                    https://www.clusif.asso.fr/fr/production/ouvrages/type.asp?id=DOSSIERS+TECHNIQUES#doc283

Guide TREND-MICROhttp://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-a-security-evaluation-of-ais.pdf

Tracabilité:  https://www.shodan.io/report/asclj6Dy 

 

 

 

 Principales vulnérabilités rencontrées dans un système SCADA (Source guide ANSSI)

 

 Architecture et cartographie du SI : ˆ pas d’inventaire du parc de SI industriel, pas d’inventaire des équipements, absence de vision des « générations » technologiques qui cohabitent et de leurs vulnérabilités intrinsèques ; ˆ absence de plan de continuité ou de plan de reprise (DRP), pas d’analyse de risque sur le SI industriel.

Mesures techniques préventives : ˆ mot de passe par défaut pour les comptes de services, les bases de données, les applicatifs, les accès en mode console (PLC, passerelles, équipements réseau), usage de communautés SNMP ; ˆ mot de passe en clair dans les codes sources, dans les procédures d’exploitation et les données sauvegardées ; ˆ faiblesse de gestion des accès utilisateurs : les comptes restent actifs lorsque les intervenants quittent le site, existence de comptes génériques ; ˆ emploi de comptes avec des profils « administrateur » dans les applications, alors que des droits « utilisateur » suffisent ; ˆ partage de fichier sur le réseau en accès complet alors qu’un accès en lecture seule suffit ; ˆ accès en lecture (ou écriture) à des fichiers configurations via FTP ou TFTP ; ˆ outils de prise de main à distance non sécurisés (VNC, Dameware...) : Š services activés sans utilité fonctionnelle, Š emploi de services / protocoles non sécurisés : TFTP, HTTP, Telnet, SNMP v1 ou v2, Š modification en ligne des programmes automates autorisée sans contrôle ; ˆ rechargement de la configuration au redémarrage via clé USB ou MMC17.

Maintenir la sécurité dans la durée : ˆ absence de sauvegarde des données, des codes sources, et de la configuration des équipements ; ˆ absence de politique de gestion des médias amovibles (ex. : blocage des ports USB) alors que les clés USB non maîtrisées sont autorisées ; ˆ peu de supervision, peu de détection d’incidents ; ˆ absence de mise à jour (correctifs) des systèmes d’exploitation, des applications, des firmwares (pour les automates, capteurs/actionneurs intelligents…) ; ˆ absence de mécanisme de signature des firmwares (possibilité pour un attaquant de diffuser une mise à jour piégée).

 

 

AIS-DOC-TREND-MICRO-CYBERISQUES-NEWS-2015Capture

Normalisation SCADA: l'approche NIST (National Institute of Standards and Technology)

 

 Table of Contents

 

 

 

 

 

 

List of Tables

 

 

 

 

 

Table of Figures

 

 

 

 

 

 

 

  1. Introduction

    1. Program Overview

 

The National Institute of Standards and Technology (NIST) is in the process of developing a cybersecurity test bed for industrial control systems. The goal of this system is to measure the performance of industrial control systems when instrumented with cyber-security protections in accordance with best practices prescribed by national and international standards and guidelines. Examples of such standards and guidelines include IEC-62443 and NIST-800-82. The testbed will include a variety of industrial control simulation scenarios. The first of the scenarios will entail the simulation of a well-known chemical process called the Tennessee Eastman (TE) problem. The TE problem is an ideal candidate for cyber-security investigation because it is an open-loop unstable process that requires closed-loop supervision to maintain process stability and optimize operating costs.

 

    1. Terms, Acronyms, and Abbreviations

 

Many acronyms and abbreviations are used throughout this document. Table 1 lists the common terms used repeatedly throughout the document.

 

Table 1. List of Terms

 

Term

Definition

AC

Alternating Current

CIP

Common Industrial Protocol

CPU

Central processing unit

DC

Direct Current

DMZ

Demilitarized Zone

GbE

Gigabit Ethernet

GPS

Global Positioning System

HDMI

High-Definition Multimedia Interface

HMI

Human Machine Interface

Hz

Hertz

IGMP

Internet Group Management Protocol

IP

Internet Protocol

KVM

Keyboard, video, and mouse

LAN

Local Area Network

LED

Light emitting diode

LSM

Loadable Software Module

MST

Minimum Spanning Tree

OPC

OLE for Process Control

P/S

Power Supply

PC

Personal computer

PCI

Peripheral Component Interconnect

PCIe

Peripheral Component Interconnect Express

PLC

Programmable Logic Controller

QoS

Quality of Service

RAM

Random Access Memory

RPM

Revolutions per minute

RSTP

Rapid Spanning Tree Protocol

SATA

Serial ATA (Advanced Technology Attachment)

STP

Spanning Tree Protocol

TCP

Transmission Control Protocol

TE

Tennessee Eastman

UPS

Uninterruptable Power Supply

USB

Universal Serial Bus

V

Volt

VGA

Video Graphics Array

VLAN

Virtual Local Area Network

W

Watt(s)

 

 

 

    1. Note

 

It is important to note that while specific manufacturer’s products have been identified in this requirements document, these products are in no way necessary to be compliant with the requirements. All solutions will be considered if they meet the minimum requirements and address the intended usage of the system.

 

 

 

  1. System Overview

    1. Intended Usage

 

The system herein referred to inter-changeably as the testbed, rack, or enclave, is intended to emulate a real-world industrial enterprise system as closely as possible without replicating the plant itself. The system is intended to be reconfigurable such that different components may be inter-connected in a variety of network configurations. Traditional industrial systems are often designed with the controller (such as a PLC) close to the machines being controlled; however, with IP-routable protocols and PC-based control systems becoming more prevalent, the controller may be located remote from the machines being controlled with communications conducted over Ethernet-based and wireless mediums. The testbed will be used for measurement of process control performance when instrumented with perimeter-based security and host-based security protections. Some research areas of interest for the reconfiguration testbed are listed below.

 

Security Approaches

 

  • Recommendations for perimeter network security

  • Host-based security such as anti-virus

  • User and device authentication

  • In-line encryption

  • Packet integrity and authentication

  • Deep-packet inspection

  • Zone-based security policies

  • Cyber-physical redundancy

  • Cyber-physical anomaly detection

  • Robust/ fault tolerant control

  • Automated fault recovery

  • Distributed state estimation and validation

 

Networking Components and Protocols

 

  • IP-routable protocols

  • Field bus (non-IP-routable) protocols

  • Firewalls with deep packet inspection

  • Managed industrial switches

  • Network traffic monitoring

 

As shown in Figure 1, the TE enclave will be part of a broader lab network that will include a robotics assembly enclave and one other enclave that has yet to be determined. The entire lab will include a measurement assembly that will allow capture of network traffic and security events through a syslog capture server and Wireshark. The requirements within this document are pertinent only the TE enclave highlighted in the diagram. Ultimately, the TE enclave will be used for industrial network security research, and the system architecture and components should be designed for that purpose.

 

Figure 1. System Context for the Tennessee Eastman Enclave

 

 

 

    1. Default Configuration

 

In its default configuration, the testbed will be constructed as a multi-zone architecture as shown in Figure 2. The “Plant Zone” will contain the plant simulator, the PLC, OPC server, local historian, and the network configuration software required for industrial protocol operation. The “Manufacturing Control Zone” will contain the controller and the human-machine interface (HMI). A third zone, the “Lab DMZ,” will contain the enterprise historian.

 

Figure 2. Logical Network Architecture – Default Configuration

 

A notional rack configuration for the TE simulator is shown in Figure 3. The enclave consists of rack-mounted computers capable of running the various components shown in Figure 2. The rack itself will be a standard 19” cabinet. It is desired that the rack have doors that can close and lock with the PLC and switches installed, and that the rack be only as deep as required to house the mounted equipment. It may be necessary to recess the PLC and Switch center from the front or mount them rear-facing so that the front cabinet doors may close. The enclave will contain rack-mounted computers necessary for factory simulation. A video management system shall be provided such that a single user workstation (keyboard, video, and mouse) can be used to control any of the computers in the rack. All equipment shall be delivered in new condition. Refurbished equipment will not be acceptable.

 

Figure 3. A Notional Rack Deployment Configuration

 

    1. Security Protections

 

As stated in Section Intended Usage, the system will be used to measure the performance of a simulated process control system when instrumented with perimeter and host-based security protections. Perimeter-based security protections include measures such as user and device authentication, transmission integrity, transmission authentication, encryption, and deep packet inspection applied by network devices. Host-based security protections include anti-virus, software firewalls, intrusion detection software, and application software updates, and operating system updates. It is desired that if additional security products exist particularly for the control hardware that those products be offered as proposal options if they are not explicitly required by this document.

 

1.1.1Host Virtualization

 

It is not the intent of this document to provide a solution. The hosts identified in Section Intended Usage - Default Configuration and elaborated in Section Components are intended to specify the minimum requirements for an enclave implemented entirely with dedicated computing resources. With modern advances in computing performance and host virtualization, proposers are encouraged to propose host virtualization as a part of their solution. A solution that includes virtualization would enable rapid reconfiguration of the network architecture, rapid redeployment of hosts (i.e. virtual hosts) to different subnets, and more rapid redeployment of operating systems that are damaged by malware as a part of our research. Virtualization would also enable reconfigurable network storage options common to network data centers. Solutions that include virtualization as a part of the architecture will be considered compliant if those solutions provide the functional and computing performance specified in Section Components for a dedicated hardware approach. A notional virtualization approach is shown in Figure 4.

 

 

 

Figure 4. A Notional Rack Deployment Configuration with Virtualized Servers and Network Storage

 

  1. Components

    1. Rack and Enclosure

 

As shown in Figure 3, the system will be entirely rack-mounted. The requirements for the rack are listed in the following sections. The terms rack, enclosure, and cabinet may be used interchangeably through this document.

 

  1. Enclosure Layout and Wiring

 

The following requirements pertain to the rack enclosure and wiring.

 

  1. The rack and enclosure shall be no more than 42U in height.

  2. The rack and enclosure shall be delivered with side-panels installed.

  3. The rack and enclosure shall come installed with casters for mobility.

  4. The rack and enclosure shall provide lockable front-side and rear-side doors that will close completely when all equipment is installed.

  5. The rack and enclosure shall come installed with cable management to route and protect data cabling. Patch panels are encouraged.

  6. The rack shall provide power strips such that components inside the rack may be connected to power from within the rack.

  7. All rack-mounted equipment shall include rear support mechanisms to prevent sagging. Sliding rails for the more heavy rack-mounted computers are acceptable.

 

    1. Uninterruptable Power Supply

 

The following requirements pertain to the uninterruptable power supply (UPS).

 

  1. The rack and enclosure shall provide a built-in UPS that is sized to support 100% load for no-less than five (5) minutes. This is intended to compensate on short-term dips in electrical power to the rack.

  2. The UPS shall be mounted at the bottom of the rack.

 

    1. Human Input/Output Devices

 

The following requirements pertain to the input/output devices and connectivity to the rack.

 

  1. The rack and enclosure shall provide single point of control and visualization for all the computing equipment in the rack.

  2. The rack and enclosure shall provide a USB keyboard and a USB optical mouse.

 

Monitors and video management system are required for the TE system. Refer to Section Monitors and Video Management for additional requirements regarding the video management system.

 

 

 

 

 

    1. Switch Center

 

The switch center will provide industrial network segmentation with the rack. As shown in Figure 2, the network will be segmented into zones using the switching capabilities provided in the switch center.

 

  1. The switch center shall provide the set of functionality listed in Table 2.

 

Table 2. Switch Center Functionality

 

Qty

Capability

Example

1

Router with IEEE-1588 support

Allen-Bradley Stratix 5900/8300 Layer 3 switch or

CISCO Layer 3 switch with IEEE-1588 support

2

Managed industrial access switch

with IEEE-1588 support and NAT support

Allen-Bradley Stratix 5700 (1783-BMS10CGN)

1

Industrial Power supply

Rockwell Automation 1606-XL60D: Standard Power Supply, 24V DC, 60 W, 120/240V AC / 160-375V DC Input Voltage

1

Industrial Firewall with deep packet inspection capability

Tofino Security Appliance with deep packet inspection and loadable security modules

 

 

 

  1. Each managed industrial switch shall be compliant with the minimum hardware requirements specified in Table 3.

 

Table 3. Industrial Switch Minimum Hardware Requirements

 

Feature

Specification

Number of RJ-45 Ports

8 Fast Ethernet ports

Combo Ports

2 GbE ports

IEEE-1588 Compatible

Yes

 

 

 

  1. Each managed industrial switch shall be compliant with the minimum software requirements specified in Table 4.

 

Table 4. Industrial Switch Minimum Firmware/Software Requirements

 

Feature

Mandatory

Switching

 

CIP Sync (IEEE-1588)

Yes

Resilient Ring Protocol

Yes

FlexLinks

Yes

QoS

Yes

STP/RSTP/MST (instances)

128

IGMP snooping with querier

Yes

VLAN’s with trunking

Yes

Link aggregation

No

Storm control and traffic shaping

Yes

IPv6

No

Access control lists

Yes

Static and InterVLAN routing

Yes

Security

 

CIP port control and fault detection

No

MAC ID port security

Yes

IEEE 802.1x security

Yes

TACACS+, RADIUS authentication

Yes

Encryption (SSH, SNMPv3, HTTPS)

Yes

Diagnostics

 

Port mirroring

Yes

Syslog

Yes

Broken wire detection

Yes

Duplicate IP detection

Yes

Network Address Translation (NAT)

No

Command Line Interface

Yes

CISCO Tool Compatible

Yes

Application Interface

 

EtherNet/IP (CIP) interface

Yes

 

 

 

  1. The Industrial Firewall shall meet the minimum functional requirements specified in Table 5.

 

Table 5. Minimum Requirements for the Industrial Firewall

 

Feature

Example

Firewall

Tofino Firewall

Device Discovery

Tofino Secure Asset Management (SAM)

Security Event Logger

Tofino Event Logger

Deep Packet Inspection

Tofino Deep Packet Inspection LSM

Content Inspector for Modbus TCP

Tofino Modbus TCP Enforcer LSM

Content Inspector for OPC

Tofino OPC Enforcer LSM

Content Inspector for EtherNet/IP

Tofino EtherNet/IP Enforcer LSM

Centralized Security Management

Tofino Central Management Platform

 

 

 

    1. Control Center

 

The control center will be divided into two distinct control centers, a hardware-based PLC (i.e. a hard PLC) and a PC-based PLC (i.e. a soft PLC).

 

  1. Hard-PLC Control Center

 

The hard-PLC portion of the Control Center shall serve as the industrial control interface between the plant simulator and other manufacturing hosts within the system such as the controller host and OPC server. The control center is intended to serve as the industrial control center of the system providing protocol interfaces and translation for down-stream automation processes.

 

  1. The hard PLC portion of the control center shall provide the functionality specified in Table 6.

 

Table 6. Hard-PLC Minimum Hardware Requirements

 

Qty

Description

Example

1

Chassis

Rockwell Automation 1756-A7

1

DeviceNet Bridge/Scanner Module

Rockwell Automation 1756-DNB

1

EtherNet Interface Module

Rockwell Automation 1756-EN2T

1

Secure Communications Module, Ethernet/IP, with IPsec VPN and 1 RJ45 Port

Rockwell Automation 1756-EN2TSC

1

Programmable Controller

Rockwell Automation 1756-L71

1

85-265 VAC Power Supply (13 Amp @ 5V)

Rockwell Automation 1756-PA75

1

GPS Time Sync Module

Rockwell Automation 1756-TIME

1

DeviceNet cabling, 24V/3A

Belden DeviceBus cables for ODVA DeviceNet connectivity

 

 

 

  1. All hard-PLC control center components shall be delivered installed, wired, and connected within the rack.

  2. The hard-PLC shall be compatible with the HMI software.

  3. The hard -PLC shall be compatible with the OPC server software

  4. The hard -PLC shall be compatible with the historian software.

 

    1. PC-based PLC (Soft-PLC) Control Center

 

One of the purposes of the testbed is to measure the performance of control systems when instrumented with host based security. Host-based security includes protections such as anti-virus, intrusion detection, live operating system upgrades, live software patching, and virtualization. In order to insert such security protections, it will be necessary to have administrative access to the operating system. Many PC-based PLC solutions exist in the marketplace, and SoftPLC Corporation is one such vendor. SoftPLC Corporation advertises an open architecture that allows user access and software development access to the operating system. The SoftPLC Corporation Hardbook (Catalog# HB4-HPLA-1K ) may serve as a reference for the proposer. Minimum hardware requirements are listed in Table 7.

 

  1. The soft-PLC shall be mounted within the rack enclosure.

  2. The soft-PLC shall comply with the minimum hardware requirements listed in Table 7.

 

Table 7. Soft-PLC Minimum Hardware Requirements

 

Feature

Requirement

CPU

1 GHz

RAM

512 MB

Expansion Slots

Four (4) PCI slots

Networking Interfaces

Two (2) Fast Ethernet, RJ-45

Two (2) USB 2.0 ports

Indicators

Fault/Status LED’s

Power

AC power with internal AC power adapter

or 24 VDC nominal power input

Network Support

EtherNet/IP scanner

Ethernet

Surge suppression

Yes

 

 

 

  1. The soft-PLC shall allow administrative access to the operating system.

  2. The soft-PLC shall allow installation of third party software applications

  3. The soft-PLC shall allow installation of third party anti-virus applications.

  4. The soft-PLC shall be delivered with a ladder programming software toolset that includes basic ladder constructs, PID control blocks, and timers.

  5. The soft-PLC shall be compatible with the HMI software.

  6. The soft-PLC shall be compatible with the OPC server software

  7. The soft-PLC shall be compatible with the historian software.

  8. All soft-PLC control center components shall be delivered installed, wired, and connected within the rack.

 

    1. Hosts

      1. Plant Simulator Host

 

The plant simulator will be used to simulate the Tennessee Eastman industrial chemical process as well as other factory processes. The simulated TE factory will contain virtual sensors and actuators. These virtual sensors and actuators will communicate to “real-world” control hardware through a variety of protocols including DeviceNet and EtherNet/IP. Both IP-routable and non-IP-routable protocols will be utilized within the test-bed. When bridging from the virtual environment to the physical environment, PCI-based adapter cards will be used. Therefore, to enable this bridging, the plant simulator must provide ample PC expansion slots. In addition, multiple sensors and actuators will be simulated. The card used must be capable of supporting multiple virtual sensor/actuators. For example, the MOLEX DeviceNet Multi-Adapter PCI card (Part# SST-DN4MS-PCU, MOLEX Part# 112113-0009) has been identified as capable of supporting multiple devices on the adapter side. Requirements for the plant simulator are listed below.

 

  1. The plant simulator computer shall be rack mounted within the enclosure.

  2. The plant simulator shall meet the minimum technical specifications listed in Table 8.

 

Table 8. Plant Simulator Minimum Technical Specifications

 

Feature

Minimum Specification

CPU

Intel® Core™ i5-4440 Processor (6M Cache, up to 3.30 GHz)

Supports Virtualization

Yes

Memory

8 GB

Drive

SATA, 250 GB, 7200RPM

Optical Drive

SATA, DVD-RW/CD-RW

Network Interface

One (1) rear panel 1 GbE

USB

Four (4) rear panel USB 2.0

Two (2) front panel USB 2.0 (desired)

Video

Video must be compatible with the video management system

Video must provide at least at least 1920x1080 resolution

PCI Expansion Slots

One (1) Full-height PCI

One (1) Full-height PCIe x1

DeviceNet Multi Adapter Card Installed

MOLEX DeviceNet Multi-Adapter PCI card (Part# SST-DN4MS-PCU, MOLEX Part# 112113-0009). Note that this PCI card must be the “multi-adapter”, not the single adapter card.

EtherNet/IP Adapter Card Installed

MOLEX EtherNet/IP Adapter/Scanner PCIe x1 card (Part# DRL-EIP-PCIE). Note that a PCI version is also available.

Installed operating system

Windows 7 Professional 64 bit with the latest service pack

 

 

 

    1. Control Host

 

The Control Host will serve as the main controller within the enclave. The control host will communicate to the plant using IP-routable and non-IP-routable protocols. When the plant simulator is operating with a non-IP protocol such as DeviceNet, communication between controller and plant will be conducted via OPC and mediated by the PLC. When the plant simulator is operating with an IP-routable protocol such as EtherNet/IP, the control host may communicate to the plant simulator using a variety of application layer protocols.

 

  1. The control computer shall be rack mounted within the enclosure.

  2. The Control host shall be compliant with the minimum technical specifications listed in Table 9.

 

Table 9. Control Host Minimum Technical Specifications

 

Feature

Minimum Specification

CPU

Intel® Core™ i5-4440 Processor (6M Cache, up to 3.30 GHz)

Supports Virtualization

Yes

Memory

8 GB

Drive

SATA, 250 GB, 7200RPM

Optical Drive

SATA, DVD-RW/CD-RW

Network Interface

One (1) rear panel 1 GbE

USB

Four (4) rear panel USB 2.0

Two (2) front panel USB 2.0 (desired)

Video

Video must be compatible with the video management system

Video must provide at least at least 1920x1080 resolution

PCI Expansion Slots

One (1) Full-height PCI

One (1) Full-height PCIe x1

EtherNet/IP Adapter Card Installed

MOLEX EtherNet/IP Adapter/Scanner PCIe x1 card (Part# DRL-EIP-PCIE). Note that a PCI version is also available.

Installed operating system

Windows 7 Professional 64 bit with the latest service pack

 

    1. OPC Server Host

 

The OPC will serve as the system state collector. Sensor/actuator states will be mapped to OPC tag values by the PLC and passed to the OPC server for storage. The OPC server software shall have the capability to read and write process state data to both the Hard PLC and the Soft PLC. This is an important requirement as the intent is to have the states of the actuators in the plant controlled by setting values in the OPC data server. Similarly, the states of sensors in the plant model are to be reflected in the OPC server such that the controller may read sensor information and act accordingly. The PLC will serve as a bridge between the plant simulator and the OPC server.

 

  1. The OPC Server computer shall be rack mounted within the enclosure.

  2. The OPC Server computer shall be compliant with the minimum technical specifications listed in Table 10.

 

Table 10. OPC Server Host Minimum Technical Specifications

 

Feature

Minimum Specification

CPU

Intel® Core™ i5-4440 Processor (6M Cache, up to 3.30 GHz)

Supports Virtualization

Yes

Memory

8 GB

Drive

SATA, 500 GB, 7200RPM

Optical Drive

SATA, DVD-RW/CD-RW

Network Interface

One (1) rear panel 1 GbE

USB

Four (4) rear panel USB 2.0

Two (2) front panel USB 2.0 (desired)

Video

Video must be compatible with the video management system

Video must provide at least at least 1920x1080 resolution

Installed operating system

Windows 7 Professional 64 bit with the latest service pack

Application Software

Commercial-grade OPC Server

OPC configuration software

Network configuration software

 

 

 

    1. HMI Host

 

The Human-Machine Interface (HMI) host will serve as historian, HMI development, and the main HMI display. Requirements for the HMI Host are provided in this section.

 

  1. The HMI Server computer shall be rack mounted within the enclosure.

  2. The HMI host shall be compliant with the minimum requirements specified in Table 11.

 

Table 11. HMI Host Minimum Technical Specifications

 

Feature

Minimum Specification

CPU

Intel® Core™ i5-4440 Processor (6M Cache, up to 3.30 GHz)

Supports Virtualization

Yes

Memory

8 GB

Drive

SATA, 250 GB, 7200RPM

Optical Drive

SATA, DVD-RW/CD-RW

Network Interface

One (1) rear panel 1 GbE

USB

Four (4) rear panel USB 2.0

Two (2) front panel USB 2.0 (desired)

Video

Video must be compatible with the video management system

Video must provide at least at least 1920x1080 resolution

Installed operating system

Windows 7 Professional 64 bit with the latest service pack or other version if required for compatibility with the application software.

Application Software

Commercial-grade HMI Development software package

Commercial-grade HMI display software

 

 

 

 

 

 

 

    1. Local Historian Host (Plant Zone)

 

The Historian host will serve as historian host machine local to the PLC. Requirements for the Local Historian host computer are provided in this section.

 

  1. The Local Historian computer shall be rack mounted within the enclosure.

  2. The Local Historian computer shall be compliant with the minimum requirements specified in Table 11.

 

Table 12. Local Historian Host Minimum Technical Specifications

 

Feature

Minimum Specification

CPU

Intel® Core™ i5-4440 Processor (6M Cache, up to 3.30 GHz)

Supports Virtualization

Yes

Memory

8 GB

Drive

SATA, 500 GB, 7200RPM

Optical Drive

SATA, DVD-RW/CD-RW

Network Interface

One (1) rear panel 1 GbE

USB

Four (4) rear panel USB 2.0

Two (2) front panel USB 2.0 (desired)

Video

Video must be compatible with the video management system

Video must provide at least at least 1920x1080 resolution

Installed operating system

Windows 7 Professional 64 bit with the latest service pack or other version if required for compatibility with the application software.

Application Software

Commercial-grade Historian software

 

 

 

 

 

    1. Enterprise Historian (DMZ)

 

The Enterprise Historian host will serve as a replicated historian host machine for clients in the enterprise zone. Requirements for the Enterprise Historian host computer are provided in this section.

 

  1. The Enterprise Historian computer shall be of mini-tower form factor with monitor, USB mouse, and keyboard.

  2. The Enterprise Historian computer shall be compliant with the minimum requirements specified in Table 11.

 

Table 13. Enterprise Historian Host Minimum Technical Specifications

 

Feature

Minimum Specification

Form factor

Mini-Tower

CPU

Intel® Core™ i5-4440 Processor (6M Cache, up to 3.30 GHz)

Supports Virtualization

Yes

Memory

8 GB

Drive

SATA, 500 GB, 7200RPM

Optical Drive

SATA, DVD-RW/CD-RW

Network Interface

One (1) rear panel 1 GbE

USB

Two (2) rear panel USB 2.0

Two (2) front panel USB 2.0

Video

Video must be compatible with the video management system

Video must provide at least at least 1920x1080 resolution

Monitor

24” with minimum 1920x1080 resolution, 16:9 aspect ratio

Input device support

USB Optical Mouse, USB Keyboard

Installed operating system

Windows 7 Professional 64 bit with the latest service pack or other version if required for compatibility with the application software.

Application Software

Commercial-grade Historian software

 

 

 

 

 

 

 

    1. Monitors and Video Management System

 

A centralized video system with multiple monitors is envisioned to emulate a factory network operations center. The intended lab layout is shown in Figure 5. The Tennessee Eastman rack is labeled as “TE Rack” and is connected to a 32 inch monitor on the “TE HMI” computer table and to the multi-screen system on the adjacent wall. Vendor will provide only the 32 inch monitor.

 

The multi-screen system will be connected to the TE Rack. One large monitor and four smaller monitors will be mounted together with the main screen in the center and two smaller screens on each side for a total of five screens. The vendor is required to provide video routing management equipment that will allow any source to be displayed on any of the monitors.

 

  1. The system shall be provided with the minimum video equipment requirements listed in Table 14.

 

Monitor sizes are given as a diagonal measurement which is the common standard for specifying monitor dimensions. Monitors can be assumed to be rack-mounted.

 

Table 14. Video Management System Minimum Specifications

 

Qty

Item Description

1

32” LED Monitor with three (3) or more HDMI audio/video inputs

1

Video management system for the TE rack

 

 

 

Figure 5. Laboratory Layout and HDMI Video Interconnectivity [TE Enclave components are shown in red].

 

    1. Software

 

The system is intended to emulate a typical factory environment in which control of the plant may be collocated within the plant subnet or remotely located in another subnet. The software types listed within this section have been selected to facilitate the emulation of a factory environment with the re-configurability required for the research goals.

 

  1. The system shall be delivered with the software listed in Table 15.

 

Table 15. List of Application Software (Minimum Requirements Specification)

 

Qty

Description

Example

1

License locator hardware/software

Rockwell Software USB Dongle

1

HMI viewer software

FactoryTalk View SE Station 100 Display

1

HMI development software

FactoryTalk View Studio for FactoryTalk View Enterprise

1

PLC software development environment for the hard PLC

RSLogix 5000 Standard, ENG

1

PLC software development environment for the soft PLC

Unspecified

1

DeviceNet configuration software

RSNetworx

1

OPC server and configuration environment

RSLinx Gateway

1

Local Historian server with up to 250 tags

FactoryTalk Historian 250 Tags

1

Enterprise Historian server with up to 250 tags

FactoryTalk Historian 250 Tags

1

Software to allow export of historical data from the historian database.

FactoryTalk Historian DataLink EXCEL ADD-IN – Single User

1

Graphical configuration for switches and routers delivered as part of the switching center.

Cisco Network Assistant

 

 

 

  1. The PLC software development environment shall include at a minimum basic ladder constructs, timers, and PID loop controllers. It is desired that the PLC programming tools provide the necessary constructs to control manufacturing processes that include regulation of analog processes and discrete event processes.

  2. The PLC software development environment shall provide online monitoring and troubleshooting of PLC programs.

  3. The OPC server software shall have the capability to read and write to the selected PLC. This is an important requirement as the intent is to have the OPC state of actuators reflected in the plant model. Similarly, the states of sensors in the plant model are to be reflected in the OPC server. The PLC will serve as a bridge between the plant simulator and the OPC server.

  4. The OPC server software shall interoperate with the MATLAB OPC Toolbox which requires that the OPC server comply with the OPC Foundation Data Access (DA) standard version 2.05a.

  5. All servers either real or virtual shall come installed with the specified operating systems.

 

  1. Assembly and Acceptance

 

The selected supplier shall fulfill all of the requirements specified in this document. The product shall be assembled at the supplier’s facility and delivered to the government as a whole or in part.

 

Prior to delivery, the factory shall provide a factory test report documenting that the system has been constructed according to specifications and that all requirements have been satisfactorily met. The government may require an onsite inspection of the system prior to delivery. The factory test report shall at a minimum include a checklist of all requirements within this document indicating satisfactory completion of said requirements.

 

Final acceptance test will be conducted at NIST. Final acceptance will consist of an inspection of the system and government validation that all hardware and software components have been supplied and operate as specified by this document.

 

  1. Meetings and Design Reviews

 

The following sections describe the meetings that are required for contract performance. All meetings will be conducted by teleconference. If the awardee is local to the NIST Gaithersburg facility, an in-person meeting may be arranged but is not required.

 

1.2Kick-off Meeting

 

A project kick-off meeting will be conducted. The purpose of the meeting is to review the requirements and contract deliverables.

 

1.3Design review

 

A single design review will be conducted. The purpose of the review is to ensure that requirements are understood, external interfaces are compatible, and that the design meets the requirements in this document.

 

1.4Acceptance Readiness Review

 

After delivery of the factory test report, an acceptance readiness review meeting will be conducted. The purpose of this meeting is to address defects and other problems that are identified during factory test.

 

1.5Final Acceptance Review

 

After final acceptance testing has been conducted, a final acceptance review meeting will be conducted. The purpose of this meeting is to address defects and other problems that are identified during final acceptance test.

 

1.6Status Meetings

 

Regular status meetings will be conducted by phone to communicate progress between the government and awardee. Regular meetings will occur no less often than once every two weeks.

 

1.7Project Close-out Review

 

The project close-out review meet will be conducted to ascertain all open issues. It is expected that all issues will be resolved by the time this meeting is conducted.

 

2Schedule

 

All products, services, and meetings shall be conducted in accordance with the schedule specified in Table 16. All delivery dates are specified in calendar days.

 

Table 16. TE Eastman Delivery Schedule

 

Milestone

Delivery Date

Kick-off meeting

10 days ARO

Design Review

20 days ARO

Acceptance Readiness Review

60 days ARO

Enclave (product) delivery

90 days ARO

Final Acceptance Review

100 days ARO

Project Close-out

120 days ARO

 

 

 

 BONUS:

 

 

https://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/scada-industrial-control-systems/certification-of-cyber-security-skills-of-ics-scada-professionals

http://www.ssi.gouv.fr/IMG/pdf/securite_industrielle_GT_methode_classification-principales_mesures.pdf

http://www.cyberisques.com/78-mots-cles-promotionnels/311-cyber-risques-news-cyber-guerre-et-cyber-sabotage

 

2015, année de la sécurité SCADA ?

 

2015, année de la sécurité SCADA ?

 

 

Le CLUSIF tire la sonnette d'alarme sur l'urgence de prendre en compte la sécurité des systèmes d'informations évoluant en environnement industriels (SCADA Supervisory Control And Data Acquisition ou système de controle et d'acquisition de données industrielles.)

 

On l'a appris fin décembre 2014 dans un rapport gouvernemental allemand (1), une usine métallurgique allemande a subi une cyberattaque. Les pirates ont pris le contrôle du réseau de l'infrastructure de production après avoir obtenu les informations nécessaires à l'aide de techniques « d'ingénierie sociale » selon le rapport officiel. Les impacts semblent réels en raison de la défaillance de plusieurs composants. Ce dysfonctionnement a empêché l'arrêt contrôlé d'un haut fourneau. Celui-ci en continuant a fonctionner a endommagé une partie de l'infrastructure. Selon le rapport - qui ne donne ni le nom de l'usine, ni la date de l'attaque - les cyber-attaquants disposaient de capacités techniques "très avancées". Comme dans le cas de Stuxnet un autre ver ciblant les systèmes industriels en 2010 dans une usine iranienne - les cyber-attaquants ont semble t-il fait preuve d'une grande connaissance des processus de production et des contrôle industriels. Bien que encore rares, ces événements démontrent les impacts sérieux que peuvent subir des systèmes industriels encore « épargnés » par les cyber-attaques.

 

Cyberisques.com-Clusif-SCADA-2

 

 

Est ce un hasard ? La dernière conférence de l'année du CLUSIF qui vient de se tenir à Paris fin décembre 2014 s'est penchée sur la sécurité des systèmes industriels (3). Philippe Jeannin chez RTE a en charge avec son équipe la sécurité de 105 000 km de lignes électriques et 2600 postes électriques. Son témoignage est révélateur : « l'absence de connexion de nos systèmes SCADA à ceux des SI du groupe nous rassurait. Le 30 juillet 2010, Siemens nous alerte que des infections existent sur certains composants des systèmes SCADA que nous utilisons. Nous contrôlons l'ensemble de nos systèmes industriels et découvrons des virus inoffensifs sur certains postes et pas de Stuxnet ». Une infection attribuée à l'usage de clés USB. Cette alerte a servi de « détonateur » à RTE pour déclencher la mise en place d'un contrôle interne basé entre autres sur l'usage d'une liste blanche. Thierry Cornu, responsable Offre Cybersécurité industrielle chez Euriware (CapGemini) révèle que 5 ans après Stuxnet, 19,6 % des entreprises déclarent...

...

 

Nucléaire-SCADA

 

avoir été infectées sur leurs environnements industriels. Reste que la sécurité des systèmes industriels demande du temps. Selon cet expert, le réel démarrage de projets liés à la sécurité SCADA s'est fait en 2014. Pour Thierry Cornu, cinq marqueurs sont a respecter pour réussir la mise en place d'une politique de sécurité pour SI industriels : désigner une gouvernance, établir les points marquants d'un référentiel, réaliser les tests expérimentaux, passer en « production » sur le SI industriel et … désigner un RSSI « industriel ». Des freins « exprimés » apparaissent au sein de la gouvernance des entreprises pour démarrer ce type de projet : les coûts et le ROI et surtout selon l'expert d'Euriware l'incompatibilité de cette « nouvelle couche de sécurité » sur des systèmes industriels à très fortes contraintes opérationnelles. Concernant les freins « réels », beaucoup d'entreprises expriment des difficultés à appréhender et à quantifier les cyber-risques en environnement SCADA. Bon nombre d'entre elles soulignent aussi les problèmes liés à la gouvernance RSSI et les différences avec la sécurité des SI « traditionnels ».

 

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

Abonnement individuel par eMail personnalisé

Renseignements Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

Pour remédier à ces hésitations des experts se sont rassemblés au sein du groupe de travail CLUSIF placés sous la direction de Gérome Billois (Solucom) et Hervé Schauer (HSC) avec la participation de l'ANSSI (dont le guide SCADA a été publié en 2012) et son représentant pour la partie sécurité des SI industriels Stéphane Meynet. Ce groupe a remarquablement travaillé sur un sujet encore trop méconnu. Il suggère certaines pistes (cf section BONUS) a commencer par une liste de documents a consulter pour bénéficier des bonnes pratiques en matières de normalisation. Ces fiches de lecture livrent des priorités parmi les 53 documents recensés. Outre les standards déjà présents (ISO 27001) d'autres plus spécifiques aux enjeux de la sécurité des systèmes industriels sont notés : CEI 62443 et CEI 62645.

 

 

Cyberisques.com-Clusif-SCADA-DOC

 

 

Une certitude, 2015 sera l'année des premières implémentations de normes sécurité en environnement industriel Comme nous l'écrivions il y a quelques mois(http://cyberisques.com/fr/mots-cles-12/302-kaspersky-lab-veut-securiser-les-systemes-industriels-scada l'interconnexion des systèmes industriels à Internet via le SI "bureautique" constitue une des plus grandes vulnérabilités "externes" pour les SI en général. Certes SCADA relie des équipements plutôt que les ordinateurs et gère des systèmes (process) plutôt que des utilisateurs. Mais les cyber-menaces en mode Stuxnet sont bien réelles et terriblement efficaces voire dissuasives lorsqu'elles touchent leurs cibles.  Une architecture SCADA est basée sur des protocoles propriétaires (MODBUS, DNP3 et IEC 60870-5-101...) qui contrôlent les API (Automates Programmables Industriels). Les différents composants d'une architecture SCADA sont les logic controller (PLC), remote terminal unit (RTU), humain machine interface (HMI), et les systèmes de communication réseau. Pratiquement aucun élément n'est sécurisé au sens informatique / internet. S'ajoute à ce constat que la majorité des systèmes installés le sont pour une vingtaine d'années. Leurs mises à jours pour renforcer leur cyber-sécurité n'ont pas été pensées "in design". Il y a donc urgence à convaincre les « boards » des COMEX et CODIR (cf lien ci-dessous) de l'aspect critique de la situation en 2015. De leur coté, les industriels sont déjà convaincus. Les acteurs traditionnels de SCADA sont les industriels à l'origine des automates programmables tels que ABB (Suisse), Rockwell Automation (U.S.), Siemens (Allemagne) et Schneider (France). Au total, le marché mondial des équipements et services liés à la planète SCADA devrait représenter à l'horizon 2020, 11,16 milliards de dollars selon le cabinet MarketsandMarkets. La ventilation des investissements sur une période 2013 – 2016 coté entreprises utilisatrices de systèmes SCADA s’élèveraient selon IDC a plus de 21% avec une part réservée auxlogiciels de securité estimée à 27%.

Jean Philippe Bichard @jpbichard

 

 Cyberisques.com-SCADA-1

 

BONUS :

 

http://www.cylance.com/operation-cleaver/

 

 

1- https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2014.pdf?__blob=publicationFile

 

2 - http://www.epochtimes.fr/front/14/12/15/n3510651/les-cyberattaques-compromettent-les-pdg-et-les-conseils-dadministration.htm

 

3 - Lire à ce sujet l'excellent guide technique réalisé par l'équipe SCADA du CLUSIF : https://www.clusif.asso.fr/fr/production/ouvrages/pdf/CLUSIF-2014-SCADA-Annexes-Fiches-de-lecture.pdf

4 - http://www.theguardian.com/world/2014/dec/22/south-korea-nuclear-power-cyber-attack-hack

 

 

Comment "cyber-assurer" un systèmes sous SCADA ?

Comment "cyber-assurer" un système sous SCADA ?

 

Du point de vue de l'approche assurance, SCADA pose des problématiques très différentes de l'assurance des données personnelles. Le sous-jacent de l'assurance des données personnelles est essentiellement de nature réglementaire : réglementation CNIL pour les données nominatives, ASIP pour les données de santé, PCI DSS pour les données bancaires, etc, et l'objectif est pour l'essentiel la protection des personnes, de leur vie privée et de la sécurité de leurs échanges.
SCADA pose davantage une problématique de protection des intérêts d'un pays (approche OIV de la Loi de Programmation Militaire) et des intérêts économiques du monde industriel, puisque pour l'essentiel aujourd'hui c'est dans ce domaine que l'on va trouver l'internet des objets et les environnements connectés. L'intérêt à l'assurance n'est donc pas le même dans les deux contextes, les besoins de garanties ne sont pas identiques, et l'exposition aux risques
très différentes.
Pour illustration, dans le cas des données personnelles, les préjudices seront essentiellement d'ordre financiers (violation CB) ou moraux (e-réputation, confiance, usurpation d'identité). Dans le cadre SCADA, les préjudices peuvent être...

...

Pour en savoir plus sur cet article et accéder à votre contenu personnalisé profiter de notre offre

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX

Abonnement individuel par eMail personnalisé 40 envois / an

offre spéciale anniversaire887 Euros* au lieu de 1199,00 Euros

offre spéciale anniversaire : http://www.cyberisques.com/fr/subscribe

Chaque semaine l'équipe de CYBERISQUES.COM sélectionne l'essentiel de la veille "Business & Cyber Risks" stratégique pour les dirigeants et membres des COMEX: synthèse rapide de l'essentiel de l'actualité de l'économie numérique mondiale, sélection des chiffres indispensables, financement des cyber-risques, cyber-assurance, protection juridique des dirigeant,protection des actifs immatériels, solutions et investissements Secure IT stratégiques et cyber taskforce, protection et maitrise de données critiques des users VIP, veille cyber risks juridique et réglementaire, interviews stratégiques exclusives, jurisprudences, cyber-agenda... dans la boite mail de votre choix.


Pour suivre la première VEILLE "BUSINESS & CYBER RISKS"

http://www.cyberisques.com/fr/subscribe

Pour retenir les informations stratégiques, prévenir et couvrir financièrement vos actifs immatériels critiques, le service VEILLE "Business & Cyber Risks" de Cyberisques.com vous informe personnellement par une sélection rigoureuse et des analyses rapides et sans concession des meilleurs experts.

Rappels enjeux:

Les cyber-menaces sont à classer en trois grandes catégories: le cybercrime, le cyberespionnage et le cyber-sabotage.  D’après la Global Economic Crime Survey du cabinet PwC, la cybercriminalité représente 28% des fraudes déclarées par les sociétés françaises en 2013. Mme Neelie Kroes, vice-présidente de la Commission européenne, (@NeelieKroesEU)a déclaré le 30 octobre 2014: «La sophistication et le volume des cyberattaques augmentent tous les jours.Ces attaques ne peuvent être contrées si les États agissent seuls ou si seulement quelques-uns d’entre eux coopèrent".

Selon l'UE, En 2013, les cyberattaques sur internet à l'échelle mondiale ont augmenté de près d’un quart et le nombre total de violations de données était de 61 % supérieur à celui de 2012. Chacune des huit principales violations de données a abouti à la perte de dizaines de millions d’enregistrements de données, alors que 552 millions d’identités ont été exposées. Selon plusieurs sources spécialisées, la cybercriminalité et l’espionnage ont entraîné entre 300 et 1000 milliards de dollars de perte globale en 2013.La valeur des données personnelles des consommateurs européens serait en effet estimée aujourd'hui à 315 milliards d'euros et pourrait s'élever à 1 000 milliards d'euros en 2020.

Challenge Cyber Risks & "Business impact" Trois cas en 2014: SONY, MICHELIN, JPMORGAN CHASE

- 24/11:2014Les pirates qui ont infiltré le système informatique de Sony Pictures Entertainment l'ont complètement paralysé durant plusieurs jours. Ils ont "récupéré" selon des sources proches des "cyber mercenaires" 11 teraoctets de données à l'entreprise américaine, soit l'équivalent de près de 3000 DVD et de nombreux documents "personnels" et "stratégiques" propres aux employés de Sony. L'un d'entre eux détaillerait la liste des rémunérations de 6 000 salariés de Sony Pictures Entertainment, incluant celles de ses dirigeants et de son PDG, Michael Lynton, qui gagnerait 3 millions de dollars par an. Plus grave, la firme pourrait être victime d'un cyber-chantage suite à la diffusion de certains films qu'elle produit. Leurs contenus déplairaient aux "commanditaires" des "cyber-mercenaires" à l'origine de la cyber-attaque.

- 04/11/2014 Le fabricant de pneumatiques Michelin a été victime d'une escroquerie reposant sur de faux ordres de virement (Fraude au Président). Le groupe s'est fait dérober 1,6 million d'euros.  Quelque 700 faits ou tentatives d'escroquerie de ce type auraient été recensés entre 2010 et 2014.

- 8/10 /2014 Des pirates informatiques ont volé 83 millions de données personnelles de la banque américaine JPMorgan Chase. Le piratage réalisé en août est devenu le plus important de toute l'histoire. Selon les spécialistes, l'élimination des conséquences de l'attaque prendra plusieurs mois. (JPMorgan’s shares  JPM 2.15% have lost 1.3% of their value since the end of August, when the attacks were first announced.)

- En 2015, les campagnes de cyber-espionnage et de cyber-sabotage financées par des États, telles que les opérations DragonFly et Turla observées en 2014, ou encore le spyware très récemment analysé et rendu public Regin, constitueront toujours des menaces Face à ces cyber-menaces visant à soutirer des renseignements et/ou à saboter des opérations, les entreprises et administrations devront revoir leur politique de cyber-sécurité et donner la priorité à la sécurité, qui deviendra un investissement stratégique plutôt que tactique.

Pour toutes les entreprises victimes de ces cyber-attaques, les préjudices financiers s'avèrent considérables en coûts directs ou indirects: atteinte à l'image de l'entreprise, dysfonctionnements des Systèmes d'information et Front Office, pertes d'exploitation, confiance entamée auprès des collaborateurs, partenaires, actionnaires et clients, pertes et vols d'informations stratégiques, avantages donnés aux concurrents...

Pour retenir les informations stratégiques, prévenir et couvrir financièrement vos actifs immatériels critiques, le service VEILLE "Business & Cyber Risks" de Cyberisques.com vous informe personnellement par une sélection rigoureuse et des analyses rapides et sans concession des meilleurs experts.

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX

Trois tendances fortes pour 2015 en Europe:

Evolution du Cadre réglementaire en Europe:

OIV opérateurs d’importance vitale: L’article L. 1332-6-1 détermine que le Premier ministre est à même d’imposer des règles en matière de sécurité informatique, notamment l’installation de dispositifs de détection, qui devront être appliquées par les opérateurs d’importance vitale à leurs frais, comme cela est déjà le cas pour les règles fixées par l’article L. 1332-1. L’Agence Nationale de Sécurité des Systèmes d’Information, l’ANSSI, peut désormais imposer aux entreprises concernées la mise en place de dispositifs matériels ou organisationnels de protection contre de futures attaques. Les incidents majeurs seront obligatoirement déclarés : l’article L. 1332-6-2.

Publication le 15 décembre 2015 de la Directive Européenne sur le renforcement de la protection des données: sanction prévue pouvant atteindre 5% du chiffre d'affaires en cas de non respect de la réglementation européenne:http://www.cyberisques.com/fr/component/content/article/83-categorie-3/337-edouard-geffray-le-futur-texte-eu-prevoit-comme-sanction-5-du-ca-en-cas-de-non-respect-de-la-reglementation-eu

Données critiques, notification... des actifs nouveaux pour les solutions de Cyberassurance :

La donnée s'enrichit et devient une information à valeur ajoutée négociable. Le financement par l’assurance des cyber-dommages suppose d’être en mesure de fixer la valeur de l’information varaible dans le temps. Le financement des cyber-dommages portant atteinte à l’information suppose que l’on appréhende et quantifie les informations-data comme une nouvelle classe d’actifs.

Les cyber-polices adressent l'ensemble des cyber-risques assurables liés aux technologies de l’information :
- dans le secteur des Technologies, Médias, Télécom (TMT)
- le secteur financier et des banques (en appui des régulations Bale et Sovency)
- le secteur de la dématérialisation (public, privé)
- le secteur industriel (M2M, SCADA)
- les domaines soumis à l’exposition des nouveaux risques d’atteinte aux données (cyber risques, régulation autour des données personnelles, de santé et des données de cartes bancaires PCI DSS)  quels que soient les secteurs.

Evolutions de la perception des cyber-risques par les dirigenats et membres des COMEX:

Maillon faible dans la chaine des risques, le facteur humain doit se situer au coeur de toutes les réflexions en matière de cyber-prévention. Selon une étude réalisée par Vanson Bourne pour NTT Com Security, 38% des dirigeants français considèrent la sécurité informatique comme "vitale" pour leur entreprise (contre plus de 50% en Allemagne ou Grande-Bretagne).

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX

Abonnement individuel par eMail personnalisé 40 envois / an

offre spéciale anniversaire887 Euros* au lieu de 1199,00 Euros

http://www.cyberisques.com/fr/subscribe

* Le tarif indiqué est valable pour la France métropolitaine, facturation pour les entreprises Françaises immatriculée en France. Pour les entreprises utilisant les services de Veille via des sociétés tierces, le service ne peut être validé qu'après l'établissement d'un devis.

* pour toute facturation au Royaume-Unis, une majoration de 50 % sera appliquée.

 

Jean-Laurent Santoni

Président de la SAS- CEO Société de courtage d'assurance et de réassurance

 

BONUS: 

http://www.cyberisques.com/index.php?option=com_content&view=article&id=301:scada-nouvel-enjeu-pour-les-acteurs-de-la-cyber-securite&catid=92:sous-categorie-2-3&Itemid=435

http://www.cyberisques.com/index.php?option=com_content&view=article&id=302:kaspersky-lab-veut-securiser-les-systemes-industriels-scada&catid=92:sous-categorie-2-3&Itemid=435

http://www.clevercourtage.com

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires