Dans les usines, les différents niveaux de la production et de l’automatisme sont de plus en plus connectés entre eux et avec Internet. Cette connectivité rend les installations vulnérables face aux tentatives de manipulation et de sabotage via des malwares, virus, chevaux de Troie, etc... Les exploitants doivent protéger leurs systèmes contre ces menaces qui ne cessent d’augmenter.
Les scanneurs de virus, les pares-feux et autres mots de passe sont des éléments standard des solutions de sécurité IT. « Ces mesures ne suffisent pas pour protéger un système de contrôle de process contre les cyberattaques », observe Martin Reichinger, Business Manager Process Automation chez B&R. Selon lui, une analyse de risques doit être effectuée dès la conception des installations de process pour permettre le développement d’une stratégie couvrant tous les aspects de la sécurité. La nature des process, les infrastructures, et les spécificités locales sont aussi des facteurs à prendre en compte. « La solution de sécurité pour tous n’existe pas », souligne Martin Reichinger.
« Il existe de nombreuses méthodes pour protéger les systèmes de contrôle de process face aux cyberattaques », observe Martin Reichinger. Les systèmes permettant d’empêcher les manipulations illicites occupent toujours une place essentielle. L’architecture du système de sécurité doit être conçue de manière à interdire la manipulation de données importantes.
Les systèmes de contrôle de process doivent être isolés des systèmes de niveau supérieur par un réseau tampon connu sous le nom de zone démilitarisée ou DMZ. Les données provenant de ces systèmes sont transférées dans cette zone, la seule où elles sont accessibles depuis l’extérieur. La DMZ est protégée soit par un pare-feu à trois interfaces permettant une connexion séparée, soit par deux pares-feux de deux fabricants différents. « Dans la plupart des cas, cette solution donne suffisamment de temps pour détecter et bloquer une attaque si une brèche a été ouverte dans le premier pare-feu », indique Martin Reichinger.
Parmi tous les avantages qu’offre le système de contrôle APROL de B&R Automation, un des plus significatifs sur le plan de la sécurité est que sa base de données SQL n’octroie que des accès en lecture aux réseaux externes. Manipuler des données sur les serveurs devient ainsi nettement plus compliqué. De plus, tous les serveurs APROL sont dotés d’un pare-feu intégré. « Ces pares-feux sont installés et configurés automatiquement au démarrage », indique Martin Reichinger. Pour offrir la meilleure sécurité possible, APROL est basé sur le système d’exploitation SUSE Linux Enterprise Server 12 SP4.
La version 4.0 (ou plus) d’APROL remplit l’exigence de l’Office fédéral allemand de la sécurité des technologies informatiques (BSI) selon laquelle la couche système du logiciel doit être “durcie”. Ces versions d’APROL ne contiennent en effet que les composants et fonctions logiciels dont le programme a vraiment besoin pour accomplir sa tâche. Bien souvent, les attaquants parviennent à s’introduire dans un serveur en utilisant un programme qui n’aurait jamais dû s’y trouver. « De même, il est aussi important de fermer les ports et interfaces matérielles non utilisés. Sinon, quelqu’un peut insérer une clé USB et charger des programmes malveillants », note Martin Reichinger.
Reste qu’une solution de sécurité, aussi bien conçue soit-elle, ne sert à rien si l’on ne s’astreint pas à une certaine discipline dans les pratiques de travail. « La sécurité doit être une des priorités des exploitants pendant toute la durée de vie de leurs installations ».