Ce article reprend les points clés de ma présentation sur la sensibilisation, effectuée dans le cadre du forum ISA consacré à la sécurité des systèmes d’automatismes et de contrôle de procédé.
Il concerne la sensibilisation du personnel au sujet de la cybersécurité en environnement industriel, qui est incontournable car :
- c’est facile
- c’est efficace
- c’est pas cher
Dans cet article, je développe ces trois points et donne aussi quelques clés pour réussir les sensibilisations.
Les composants des systèmes d’information industriels étant mal armés pour résister à des cyber-attaques, que faut-il faire :
- les rendre plus résistants en réduisant leur vulnérabilité ? (les « patcher »)
- ou les mettre hors de portée des attaquants via des barrières logiques et physiques ?
Les deux solutions sont difficiles à mettre en œuvre. L’option 2) est l’approche souvent appelée « défense en profondeur ». L’option 1) consiste essentiellement à « patcher » les systèmes industriels pour en supprimer les failles logicielles. Comme l’actualité (blogs, normes…) traite du sujet, c’est l’occasion de faire le point.
Plusieurs rendez-vous français habituels sont consacrés cette année à la cybersécurité industrielle.
Comme pour faire écho à mon précédent article concernant la publication en 2013 de plusieurs normes par l’ISA (International Society of Automation), l’antenne française de l’ISA organise en juin à Paris son forum annuel sur le thème « Cyber-attaques : comment y faire face ? »
Autre rendez-vous annuel de qualité, les journées C&ESAR (organisées par le Ministère de la Défense français) sont consacrées cette année à la « Sécurité des systèmes numériques industriels », et auront lieu à Rennes en novembre. Pour cet événement, l’organisation vient de diffuser l’appel à contribution.
Pour C&ESAR il est donc temps de proposer des papiers et interventions, et les inscriptions pour le forum ISA-France sont ouvertes. Les principales informations et liens figurent dans la suite de l’article (textes repris des annonces officielles).
La norme ISA 99 développe un vocabulaire, des bases techniques et des exigences normatives concernant la cyber-sécurité des installations industrielles. L’ISA « International Society of Automation » est représentée en France par l’association ISA France.
Le projet ISA 99 est ambitieux, avec une douzaine de documents, couvrant tous les aspects de la sécurité : système de management, catalogue de mesures, achats, aspects techniques, développement etc…
Mais jusqu’à présent seuls 3 cahiers étaient publiés, et de plus commençaient à être datés. J’avais eu l’occasion d’écrire un article très critique à ce sujet sur ce blog, et avais annoncé dans un autre article la publication prochaine d’un document intéressant.
Dans cet article je tente une explication claire et simple des « critères de classification de l’information », ou « critères DIC » (ou DICP).
Ces critères se retrouvent souvent en sécurité des SIs, quand il faut identifier et valoriser l’information (en jargon « cartographier les actifs informationnels »), ou quand on veut faire une analyse de risques. Ils sont évidemment définis de manière précise et savante dans les normes ISO 27001 et 27005, mais le parti-pris dans cet article est de les présenter via un cas pratique.
Ce billet revient sur les principales actualités 2012, explique pourquoi les USA ont définitivement plusieurs coups d’avance, et se pose la question de savoir si les ambitions affichées des autres (l’Iran, la France) pourront changer la donne. Et enfin, quid de la Chine et de la Russie ?
Stuxnet était la première démonstration grandeur réelle de la possibilité d’attaquer des processus industriels via un logiciel malveillant.
On oublie quelquefois que la cible de Stuxnet était une « INB » (Installation Nucléaire de Base, dans la terminologie française) : la principale (et seule ?) cyberattaque industrielle réussie visait un site nucléaire.
Les acteurs du « nucléaire », et en particulier l’AIEA, ont réagi à cette attaque : cet article décrit les approches de sécurité recommandées depuis peu, et qui ont un intérêt aussi pour les industries non nucléaires. Lire la suite »
Harris Zachary, un mathematicien de 35 ans, a mis en évidence une vulnérabilité du système d’authentification des emails envoyés par google.com.
Il a pu détourner le système DKIM de signature des emails de google.com, et se faire passer pour les fondateurs, Larry Page et Sergey Brin, en envoyant des emails en leur nom. Lire la suite »
Y-a-t’il eu des cyber-attaques sur des infrastructures critiques depuis Stuxnet ? Je parle d’attaques capable de détruire des équipements, causer des accidents industriels, voire tuer des gens… par opposition au « simple » vol ou corruption de données.
Oui, si on en croit certains blogs, quelques annonces reprises par la presse, voire une récente alerte de l’ANSSI : en voici un palmarès.
Pourquoi pas d’article sur les assises 2012 ? (et donc en fait si, cet article court !)
Paradoxalement, alors que la cybersécurité industrielle est un sujet en plein « boum », ce n’était pas au programme des assises – ou plutôt si, Patrick Pailloux (ANSSI) a évoqué le sujet mais il a été rapidement éclipsé par des sujets beaucoup plus « d’actualité » comme le BYOD et les routeurs chinois.
Concernant la place incroyable prise par ce qu’on peut à présent appeler « l’affaire des routeurs chinois » (Huawei et ZTE mis en cause par le rapport Bockel – sans preuve), le sénateur Bockel sollicité par les journalistes sur le sujet a « laissé entendre » que l’ANSSI lui aurait présenté des « éléments de preuve matérielle » : mais bon sang, si c’est le cas, que l’ANSSI les publie ! Cette habitude française de l’omerta sur les sujets de cybersécurité est affligeante car contre-productive, contribuant à décrédibiliser le sujet – à moins que ce ne soit réellement faux, et dans ce cas effectivement ce serait encore pire !
Plus de détails sur BYOD et les routeurs, explications sur l’absence du sujet « cybersécurité industrielle » et liens pour les frustrés ci-dessous… Lire la suite »