Cyber-sécurité - Aperçu sur le tutoriel ISA-France

Page 1

Ceci est un aperçu du tutoriel ISA-France sur la cyber-sécurité des systèmes de contrôle. Pour l'acquérir, rendez vous sur www.isa-france.org

L’IEC 62443 (ISA-99) Standards Certification Education & Training

CYBER-SECURITE DES AUTOMATISMES ET DES SYSTEMES DE CONTRÔLE DE PROCEDE

Publishing Conferences & Exhibits

Tous droits réservés 2015

Un cours ISA-France - Version 10.0 Août 2015 – Tous droits réservés


Présentation de l’intervenant

L’auteur : Jean-Pierre HAUET, ancien Chief Technology Officer d’ALSTOM, Associate Partner de KB Intelligence, Président d’ISA-France.

Nota : La première version de ce cours a été réalisée avec le concours JeanPierre DALZON, décédé en octobre 2011.. Tous droits réservés hauet.com 2015

2


Objectifs de la formation •

Rappeler l’enjeu de la cybersécurité des systèmes de contrôle, compte tenu des attaques survenues au cours des dernières années Expliquer la démarche préconisée par l’ISA-99 devenue IEC 62443 afin de permettre aux responsables de construire un système de gestion de la cybersécurité d’évaluation de la robustesse de leurs systèmes ou de leurs installations Présenter de façon synthétique la terminologie et le contenu des principaux documents normatifs de l’IEC 62443 afin de faciliter leur accès aux futurs utilisateurs Préconiser des pratiques de défense de nature à accroître le niveau de cybersécurité des installations, sans prétendre faire une analyse exhaustive des techniques de sécurité Proposer quelques annexes pour approfondissement éventuel

Tous droits réservés hauet.com 2015

3


Sommaire du document (1) Première partie : Généralités • • • • • •

La sécurité des systèmes de contrôle : rappels et définitions Cybersécurité et sécurité fonctionnelle La cybersécurité : un risque bien réel La veille cyber-sécuritaire : où trouver des informations ? Pourquoi les IACS sont-ils devenus vulnérables ? Les solutions de l’informatique classique ne sont pas suffisantes – L’utilité d’un référentiel

Deuxième partie : l’ISA-99 et l’IEC 62443 • • • •

Le comité de standardisation ISA99 L’approche générale de l’IEC 62443 L’IEC 62443 : plan documentaire et principaux documents L’IEC 62443-1-1 : modèles et concepts Tous droits réservés hauet.com 2015 4


Sommaire du document (2) Deuxième partie : l’ISA-99 et l’IEC 62443 (suite) • • • • • • • • •

Establishing an IACS security program : ANSI/ISA-99.02.01 et IEC 62443-2-1 : Requirements for an IACS security management system L’IEC 62443-2-4 : Security program requirements for IACS service providers L’IEC 62433-3-2 : Security risk assessment and system design L’IEC 62443-3-3 : System security requirements and security assurance levels Mise en oeuvre de l’IEC 62443 Exemple simple de détermination des zones et des conduits L’IEC TR62443-3-1 : Security technologies for IACS Evaluation et certification Conclusions

Tous droits réservés hauet.com 2015 5


Sommaire du document (3)

Annexes • Annexe 1 : Quelques éléments pour bâtir un système de gestion de la cyber- sécurité • Annexe 2 : Recommandations de bon sens • Annexe 3 : Aperçu sur les techniques de chiffrement • Annexe 4 : Quelques organismes de standardisation ou de recherche • Annexe 5 : Liens utiles

Tous droits réservés hauet.com 2015 6


Partie 1 : Généralités

Standards Certification Education & Training Publishing Conferences & Exhibits

Tous droits réservés 2015

Un cours ISA-France - Version 10.0 Août 2015 – Tous droits réservés


La sécurité des systèmes d’automatisme et de contrôle : Standards Certification

Rappels et définitions

Education & Training Publishing Conferences & Exhibits

Tous droits réservés 2015

Un cours ISA-France - Version 10.0 Août 2015 – Tous droits réservés


En anglais, « safety » et « security » •

La « safety » a trait aux mesures prises pour protéger un système de dommages inacceptables, qu’ils soient directs ou indirects (aux personnes et à l’environnement), résultent d’incidents ou d’accidents, intentionnels ou non . L’état qui en résulte est qualifié de « safe ». Exemple : se protéger d’un ouragan. La « security » a trait aux mesures prises (et à l’état qui en résulte) pour protéger un système contre des actes intentionnés. Exemple : mettre ses avoirs en sécurité à la banque. La « cybersecurity » apparait comme une rubrique de la « security » et l’IEC 62443 la définit comme « Measures taken to protect a computer or computer system against unauthorized access or attack »

Tous droits réservés hauet.com 2015 9


En français, « sûreté » et « sécurité » •

La « sécurité » est proche de la « safety » anglaise. Vise l’ensemble des mesures et l’état qui en résulte pour se protéger contre les risques de toute nature : sociale, militaire, environnementale… – Mettre ses actifs en sécurité à la banque – Se mettre en sécurité en cas d’ouragan…

• •

Dans le domaine industriel, on parle de « sécurité industrielle », incluant les aspects physiques, environnementaux, humains, etc. La « sûreté » présente des analogies avec la « security » anglaise – Désigne souvent l’ensemble des actions visant à se prémunir contre des risques venant de l’extérieur, en particulier les attaques criminelles – La « sûreté nucléaire » couvre un spectre plus large – Dans le domaine industriel, on parle de « sûreté de fonctionnement » : « aptitude d’un système à accomplir les fonctions qu’on en attend, dans des conditions définies et durant un intervalle de temps donné ».

La « sécurité fonctionnelle » a été introduite par les normes IEC 61508 et 61511 comme sous-ensemble de la sûreté de fonctionnement

Tous droits réservés hauet.com 2015 10


La sécurité fonctionnelle (functional safety) •

• •

La sécurité fonctionnelle (functional safety : « Sous-ensemble de la sécurité globale, relatif aux équipements et aux systèmes de contrôle-commande associés, qui dépend du fonctionnement correct de systèmes électriques, électriques, programmables électroniques (E/E/PE) concernés par la sécurité ». La sécurité fonctionnelle de s’intéresse qu’aux « safety related systems » (systèmes comprenant une ou plusieurs dispositions dont la défaillance peut mettre en cause la « safety » des personnes et de l’environnement) et aux systèmes actifs (ex : systèmes de détection de fumées) Les systèmes passifs ne relèvent pas de la sécurité fonctionnelle (ex : portes résistant au feu) La sécurité fonctionnelle, telle que définie par l’IEC 61508; n’inclut pas la cybersécurité, qui n’était pas un risque reconnu à l’époque.

Tous droits réservés hauet.com 2015 11


La cybersécurité des installations industrielles •

La cybersécurité des installations industrielles a trait à la prévention des risques associés aux intrusions dans un système d’automatisme ou de contrôle (IACS : Industrial Automation and Control System), liés à de possibles actions malintentionnées sur des équipements informatiques, des réseaux de communication, des logiciels ou des données. La cybersécurité des installations industrielles va au-delà de la notion de sécurité des systèmes d’information : l’essentiel est moins de sécuriser les informations que le processus contrôlé par l’IACS. La cybersécurité est une composante nouvelle de la sécurité industrielle aux côtés de la sûreté de fonctionnement et de la sécurité fonctionnelle.

Tous droits réservés hauet.com 2015 12


Cybersécurité et sécurité fonctionnelle Standards Certification Education & Training Publishing Conferences & Exhibits

Tous droits réservés 2015

Un cours ISA-France - Version 10.0 Août 2015 – Tous droits réservés


Cybersécurité et sécurité fonctionnelle

• •

La sécurité fonctionnelle des systèmes automatisés (E,E,PE) se fonde sur la norme IEC 61508 et sur les normes qui en dérivent. La norme IEC 61508 traite du comportement d’un système face à des défaillances ou à des phénomènes, internes et externes, susceptibles d’affecter gravement son fonctionnement. Mais au moment de sa conception, la cybersécurité des IACS était une préoccupation du second ordre (isolement et technologies spécifiques des systèmes de contrôle) Cependant, les deux disciplines visent à contenir les conséquences dommageables pouvant résulter d’une défaillance dans le bon fonctionnement des processus

Tous droits réservés hauet.com 2015 16


Principales normes de sécurité fonctionnelle

IEC 61508 Norme générique

IEC 61511 Process industriels

IEC62061 Machines

IEC61513 Nucléaire

ISO 26262 Automobile

Ferroviaire EN 50126, 50128, 50129

Avionique DO178d

Normes sectorielles

Tous droits réservés hauet.com 2015

Source : Grenoble INP- Génie industriel 17


Standards Certification

La cybersécurité : un risque bien réel

Education & Training Publishing Conferences & Exhibits

Tous droits réservés 2015

Un cours ISA-France - Version 10.0 Août 2015 – Tous droits réservés


Les cyberattaques ne sont pas une paranoïa (1) Beaucoup d’exemples sont disponibles dans la littérature, en dépit de la tendance à conserver secrets les incidents

• Eau – 2000 : une installation radiocommandée de traitement des eaux usées à Maroochy Shire (Australie) attaquée par un employé insatisfait – 2006 : hacking du système de sécurité d’une installation de filtration de l’eau à Harrisburg (Pennsylvanie) – 2011 : attaque (en “proof of concept” ) sur l’entreprise de distribution de l’eau du Sud Houston, etc.

• Transports – Déraillement d’un tramway à Lodz provoqué par un adolescent de 14 ans

• Pétrole – – – –

1982 : la CIA aurait provoquer l’explosion du gazoduc de l ’Oural 2009 : sabotage d’installations pétrolières au Venezuela 2009 : attaques du ver Slammer sur des plates-formes offshore 2009-2011 : attaque Night Dragon contre 12 entreprises gazières et pétrolières – Vol d’informations sensibles, etc.

Tous droits réservés hauet.com 2015 25


Le processus Stuxnet •

Construction informatique très complexe, capable de : – s’infiltrer par différents moyens (Clés USB, réseaux, programmes corrompus) – communiquer avec un centre de contrôle – repérer les équipements fonctionnant sous Windows, notamment (les stations de supervision Siemens WinCC et les consoles de programmation Step 7 – s’y installer masqué par des rootkits et des certificats volés – modifier la programmation des automates S7-300 pilotant des variateurs de Code STL vitesse corrompu

• • •

100 000 porteurs sains infectés dans le monde fin septembre 2010 – Plus de 60 % en Iran Probablement 1000 centrifugeuses détériorées Première attaque à effet destructif organisée par un état

Stuxnet

Centrifugeuses Variateurs

Tous droits réservés hauet.com 2015


Octobre 2011 : le cas Duqu Juin 2015 : Duqu 2 • • •

• •

14 octobre 2011, un laboratoire universitaire de Budapest (le CrySyS) publie un rapport démontrant l’existence d’un nouveau malware présentant de fortes similarités avec Stuxnet Symantec publie un rapport intitulé « W32Duqu - The precursor to the next Stuxnet » Duqu apparait comme un cheval de Troie qui ne contient pas d’éléments de code relatifs à un système de contrôle particulier mais est destiné à récupérer et à transmettre des éléments d’information Une douzaine de pays contaminés Juin 2015 : Duqu 2 détecté visant à subtiliser des informations sur les négociations avec l’Iran : utilise des 0day vulnérabilités sur MSI (Microsoft Software Installer) Source : Symantec – Novembre 2011

Tous droits réservés hauet.com 2015 35


2014 : attaques Dragonfly • Décrites par Symantec le 30 juin 2014 mais remontent à 2010/2011 • Proviendraient d’un groupe localisé en Europe de l’Est • S’attaquent à diverses industries (énergie, pharmacie) et à leurs fournisseurs de systèmes de contrôle • Cibles : équipements sous Windows XP • Objectif identifié : vol d’informations • Objectif possible : prise de contrôle et sabotage • Zones cibles : Etats-Unis et Europe Tous droits réservés hauet.com 2015

Répartition des attaques Dragonfly selon Symantec 42


On trouve presque tout sur Internet •

• • •

Des « exploits » permettant d’utiliser des vulnérabilités des systèmes (Adobe, Windows, Android, IOS, etc.), y compris des exploits « 0-day » (non publiés et non patchés), à des prix allant de 5 000 à 250 000 USD (selon Forbes 2012) Des « payloads », ou « charges » qui sont les composants logiciels permettant de développer une attaque en fonction de l’objectif visé (espionnage, sabotage, collecte de données…) Des outils de dissimulation (rookits, systèmes de communication furtifs…) Des réseaux de « botnets » ou « zombies » travaillant à façon… Des plates-formes d’outils offrant un nombre considérable de modules (116 pour Equationdrug)

Tous droits réservés hauet.com 2015 47


Une attaque type : le spear phishing

Le spear phishing désigne toute attaque au phishing très ciblée, consistant à envoyer des courriers qui semblent authentiques à l'ensemble des employés ou des membres d'une entreprise, d'un organisme gouvernemental, d'une organisation ou d'un groupe donné. Le courrier peut sembler provenir de l’employeur ou d'un collègue. En réalité, les informations sur l'expéditeur du courrier ont été falsifiées. Alors que les arnaques au phishing classiques cherchent à voler des informations aux gens, les escroqueries de type spear phishing essaient de pénétrer le système informatique d'une entreprise.

Tous droits réservés hauet.com 2015 53


Le spear phishing (2) 1

Un attaquant déclenche une attaque de spear-phishing contenant un lien vers serveur pirate

2

Un utilisateur ouvre l’e-mail infecté et entre en liaison avec le serveur pirate. Celui-ci télécharge une commande à distance pirate (RAT).

1

2 Serveur Web

2

2 1

Attaquant

Serveur Email

4 L’attaquant utilise le RAT malware pour reconnaître l’ensemble du système et recolter les données

3

4

Centre de contrôle

3 RAT : Remote Administration Tool Tous droits réservés hauet.com 2015

Les informations sur le compte utilisateur et la configuration du serveur hôte sont envoyées à C&C serveur

54


La veille cyber-sécuritaire : où trouver des informations ? Standards Certification Education & Training Publishing Conferences & Exhibits

Tous droits réservés 2015

Un cours ISA-France - Version 10.0 Août 2015 – Tous droits réservés


Où trouver des informations ? (1) • En France : l’ANSSI et le CERTA

Tous droits réservés hauet.com 2015 56


Répartition par secteur des incidents rapportés au CERT en 2014

Tous droits réservés hauet.com 2015 59


Pourquoi les IACS sont-ils devenus vulnérables ? Standards Certification Education & Training Publishing Conferences & Exhibits

Tous droits réservés 2015

Un cours ISA-France - Version 10.0 Août 2015 – Tous droits réservés


Le mythe de « l’air gap » a disparu

• Un IACS moderne est très complexe et fortement interconnecté • De multiples points d’entrée permettent d’accéder aux espaces-mémoires et aux contrôleurs • L’hypothèse d’un air-gap entre l’IACS et les réseaux d’entreprise est en règle générale irréaliste • Focaliser la défense sur les points d’accès les plus évidents (typiquement le pare-feu entre le niveau contrôle et le niveau IACS) crée l’illusion de la protection. Tous droits réservés hauet.com 2015 74


Le mythe de l’air gap a disparu

Tous droits réservés hauet.com 2015 75


Pourquoi les IACS sont-ils devenus vulnérables ? • Mise en réseau des systèmes de contrôle  Surveillance à distance, debugging et maintenance  Accès aux données en temps réel, pour applications telles que l’équilibrage des réseaux ou le trading  Intégration des réseaux de contrôle et des réseaux d’entreprise  Un IACS n’est jamais totalement isolé Connexions non sécurisées (locales ou distantes)

• Utilisation de produits sur étagère (COTS)  Stacks de réseaux non durcis  Operating systems banalisés pour les stations opérateurs ou d’ingénierie  Applications non régulièrement patchées  Les IACS sont devenus la proie de toute sorte de malwares

• Absence de politique de management de la cybersécurité  Surveillance insuffisante des visiteurs, des sous-traitants, etc.  Employés mécontents ou congédiés Tous droits réservés hauet.com 2015 76


Les solutions de l’informatique classique ne sont pas suffisantes – L’utilité d’un référentiel

Standards

Certification

Education & Training Publishing

Conferences & Exhibits

Tous droits réservés 2015

Un cours ISA-France - Version 10.0 Août 2015 – Tous droits réservés


En bref : les systèmes IAC et IT diffèrent sensiblement Systèmes d’automatismes et de contrôle

Systèmes d’information et de gestion

Confidentialité

Intégrité

Intégrité

Confidentialité

Priorité

Disponibilité

Disponibilité

Source : ISA99.01.01 Tous droits réservés hauet.com 2015 89


Les exigences de performance sont différentes IT

IACS

Non temps réel

Temps réel

Délais de réponse admis

Temps de réponse critique

Messages longs et peu fréquents

Messages courts et fréquents

Beta test admis in situ

Qualification préalable requise

Intervention sur appel admise

Reconfiguration automatique souvent exigée

Tous droits réservés hauet.com 2015 90


Bien choisir son référentiel normatif • • • •

Référentiel générique SI : série ISO/IEC 27000 Référentiel IACS : série ISO/IEC 62443, issue de l’ISA-99 Guidelines NIST : Guide to Industrial Control Systems (ICS) Security – 800-82 (2011) Guides ANSSI : Guide sur la cybersécurité des installations industrielles (2012) – Méthode de classification et mesures principales – Mesures détaillées (2014) Référentiels sectoriels

Nucléaire : o IEC 62645 (CDV) – Liaison avec ISA-99 en cours de discussion o AIEA (Reference manual 2011) o Standards EDF

Réseaux électriques o Standards NERC/CIP (obligatoires aux USA pour les réseaux de transport) o NIST Interagency Report (IR) 7628 Rev1 Guidelines for Smart Grid Cybersecurity” (2014-10) o IEC 62351 : Vise à sécuriser les données et les communications dans les systèmes de puissance o Guides ENISA et rapports CEN-CENELEC-ETSI « SG-CG/M490 » Tous droits réservés hauet.com 2015 103


Respecter les dispositions réglementaires En France •

Loi du 18 décembre 2013 - Chapitre IV : Dispositions relatives à la protection des infrastructures vitales contre la cybermenace – « Art. L. 1332-6-1.-Le Premier ministre fixe les règles de sécurité nécessaires à la protection des systèmes d'information des opérateurs mentionnés aux articles L. 1332-1 et L. 1332-2 et des opérateurs publics ou privés qui participent à ces systèmes pour lesquels l'atteinte à la sécurité ou au fonctionnement risquerait de diminuer d'une façon importante le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation. Ces opérateurs sont tenus d'appliquer ces règles à leurs frais.

Décrets du 27 mars 2015 – sécurité des systèmes d'information des opérateurs d'importance vitale – qualification des produits de sécurité et des prestataires de service de confiance

Tous droits réservés hauet.com 2015 104


Partie 2 : L’ISA99 et l’IEC 62443 Standards Certification Education & Training Publishing Conferences & Exhibits

Tous droits réservés 2015

Un cours ISA-France - Version 10.0 Août 2015 – Tous droits réservés


Le comité de standardisation ISA99 Standards Certification Education & Training Publishing Conferences & Exhibits

Mission et composition Processus d’élaboration des standards

Tous droits réservés 2015

Un cours ISA-France - Version 10.0 Août 2015 – Tous droits réservés


Standards

L’approche générale de l’IEC 62443

Certification Education & Training Publishing Conferences & Exhibits

Tous droits réservés 2015

Un cours ISA-France - Version 10.0 Août 2015 – Tous droits réservés


Le champ d’application de l’IEC 62443

• Tous les systèmes industriels d’automatisme et de contrôle (IACS) • Y compris les systèmes de supervision rencontrés dans les industries de process • Y compris les Scadas (Supervisory control and data acquisition) :    

Réseaux de transport et de distribution d’électricité Réseaux de distribution d’eau et de gaz Production de gaz et de pétrole Pipelines et gazoducs

• Autres applications éventuelles

Tous droits réservés hauet.com 2015 120


Situation du standard IEC 62443 vis-àvis des principales normes de sécurité

Tous droits réservés hauet.com 2015 121


L’IEC 62443 Standards

Plan documentaire et principaux documents

Certification Education & Training Publishing Conferences & Exhibits

Tous droits réservés 2015

Un cours ISA-France - Version 10.0 Août 2015 – Tous droits réservés


Evolution de la structure documentaire •

En 2009, il a été décidé de procéder à un renommage de tous les documents produits ou en cours de production par l’ISA99 afin de faciliter leur prise en compte par l’IEC dans le cadre de la norme IEC 62443. En 2011, il a été décidé d’introduire dans l’IEC un document issu du WIB qui est devenu l’IEC 62443-2-4 Les premiers chiffres de l’indexation vont du général au particulier.    

1 : Documents généraux 2 : Documents de niveau « entreprise » : policies and procedures 3 : Documents de niveau « système » 4 : Documents de niveau « composant »

La programme de travail du comité ISA99 s’étale jusqu’à 2016. Les documents finalisés sont publiés comme normes par l’ANSI et par la CEI Certains documents sont en cours de révision, afin notamment de s’harmoniser les normes ISO/IEC 27000.

Tous droits réservés hauet.com 2015 126


Structure documentaire IEC (juillet 2015)

Tous droits réservés hauet.com 2015 128


Programme de travail (juillet 2015)

ISA/IEC Designation 62443-1-1 TR62443-1-2

Title Terminology, concepts and models Master glossary of terms and abbreviations (technical report)

2015 2016 2017 2018 Next Planned Publication Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Date J F M A M J J A S O N D J F M A M J J A S O N D J F M A M J J A S O N D J F M A M J J A S O N D

Available edition

Current Status

Next Milestone

ANSI/ISA-62443-1-1-2007

In revision

DC

janv 2016

R

ISA-62443-1-2-WD

In development

DC

oct 2015

D D

62443-1-3

System security compliance metrics

N/A

In development

DC

oct 2016

62443-1-4

IACS security life cycle and use case

N/A

Proposed

DC

TBD

62443-2-1

IACS security management system Requirements

ANSI/ISA-62443-2-1-2009

In revision

CDV

TR62443-2-2

IACS security management system Implementation guidance

N/A

In development

WD

TR62443-2-3

Patch management in the IACS environment (technical report)

ISA-TR62443-2-3-WD

Ballot comments in review

ISA TR

62443-2-4

Certification of IACS supplier security policies and practices

IEC 62443-2-4-WD

Plan to adopt

ISA Std

TR62443-3-1

Security technologies for IACS (technical report)

ANSI/ISA-TR99.00.01-2007

In revision

DC

62443-3-2

Security assurance levels for zones and conduits

ISA-62443-3-2-WD

In development

CDV

62443-3-3

System security requirements and security assurance levels

ANSI/ISA-62443-3-3-2013

Published 2013

TBD

62443-4-1

Product development requirements

ISA-62443-4-1-WD

In development

CDV

62443-4-2

Technical security requirements for IACS components

ISA-62443-4-2-WD

In development

DC

C C

V E P V E P

C

R

V

Tous droits réservés hauet.com 2015

WD DC CDV ISA Std ISA TR IEC Std TBD

E

P

R

nov 2016

D

V

E

P

P mai 2016

C

V E C

Document States: Working Draft Draft for Comment Committee Draft for Vote ISA Standard ISA Technical Report IEC Standard To be determined

R

Legend: - Proposed D - Working Draft C - Committee Draft for Comment V - Committee Draft for Vote E - Editorial Review A - ANSI/ISA Approved P - ISA Published I - IEC Approved R - In Revision W - Withdrawn

A P


Revue rapide des documents

Les documents approuvés et publiés sont téléchargeables sur le site www.isa.org ou peuvent être acquis en CD-Rom

Nota : Le rapport ANSI/ISA-TR99.00.02 – 2004, « Integrating Electronic Security into the Manufacturing and Control Systems Environment» proposait une approche pour auditer un système, déterminer ses failles éventuelles face aux différentes attaques dont il peut être l’objet et faciliter la vérification de la bonne application des mesures de mise en conformité face aux recommandations formulées. Il a servi de base au standard ISA-99-02-01 « Establishing an Industrial Automation and Control System Security Program” publié en 2009 et actuellement en cours de revision sous le titre “Requirements for an IACS security management system”. Tous droits réservés hauet.com 2015 131


IEC 62443-1-1

Général

Models & concepts • Remise à jour en octobre 2007 d’un document de 2002 La version officielle actuelle a été publiée, avant la convergence avec IEC, sous la référence ANSI/ISA99.00.01-2007. L’IEC a publié une version TS sous la référence IEC 62433-1-1 • Une révision importante est en cours pour clarifier l’aspect normatif au sens CEI, introduire de nouveaux concepts et servir de base à l’ensemble des documents. • Points traités : General Concepts [Informative] Fundamental Concepts [Normative] Security Program Maturity [Normative] Models [Normative] System Definition [Normative]

Foundational Requirements [Normative] System Segmentation [Normative] Security Levels [Normative] Security Lifecycle [Normative]

Tous droits réservés hauet.com 2015 132


Standards Certification

L’IEC 62443-1-1 : modèles et concepts

Education & Training Publishing Conferences & Exhibits

Tous droits réservés 2015

Un cours ISA-France - Version 10.0 Août 2015 – Tous droits réservés


IEC 62443-1-1 : quelles questions ? • • •

• • •

Quel est le domaine d’application de la notion de « sécurité des automatismes industriels et des systèmes de contrôle » ? Comment définir les besoins et les exigences en utilisant une terminologie cohérente ? Quels sont les concepts de base servant de fondations à une analyse plus approfondie des activités, des attributs des systèmes et des actions nécessaires à la réalisation de systèmes de contrôle électroniquement surs? Comment peut-on regrouper et classifier les composants des automatismes industriels et des systèmes de contrôle afin d’en définir et d’en gérer la sécurité? Quels sont les différents objectifs de sécurité en fonction des applications des systèmes de contrôle ? Comment ces objectifs peuvent-ils être définis et codifiés?

Tous droits réservés hauet.com 2015 149


Les concepts essentiels

• Sécurité et cycles de vie • Processes : policies, procedures et guidelines • Technology : foundational requirements - FR (Exigences essentielles) • Actifs à protéger (assets) • Zones et conduits • Défense en profondeur • Security levels (SLs) • Contremesures (Countermeasures)

Tous droits réservés hauet.com 2015 150


Définition des zones de sécurité •

Une zone de sécurité est un regroupement logique et en règle générale physique de ressources ayant des exigences similaires en matière de sécurité. Une zone se définit à partir des modèles physique et fonctionnel de l’architecture de contrôle. Une politique de sécurité relative à chaque zone doit alors être fixée.

Le processus de définition des « zones » démarre à l’aide du modèle de représentation “ physique ” du système sur lequel viendront se greffer les fonctionnalités et les activités (de l’exploitation à la maintenance, en passant par les réglages...). Lorsqu’une ressource supporte plusieurs fonctions (ou activités), on l’affectera à une zone correspondant à l’exigence de la fonction la plus contraignante, ou bien on créera une zone séparée avec une politique spécifique de sûreté.

Exemple d’un serveur d’historiques : un tel serveur doit accéder aux données critiques de fonctionnement. Mais, du point de vue de la sécurité, il relève davantage de la gestion, car de nombreux utilisateurs potentiels (superviseurs, équipe d’optimisation de procédé, statisticiens, contrôleurs qualité…) sont intéressés par les données recueillies et doivent disposer d’un accès plus libéral aux informations. Dans ce cas, on peut envisager de créer une zone spécifique pour les historiques, éventuellement séparée par une zone démilitarisée (DMZ) de la zone de contrôle.

Tous droits réservés hauet.com 2015 159


Exemple de zones hiérarchisées

Les zones « filles » héritent des propriétés des zones « parents » sauf contremesures spécifiques Tous droits réservés hauet.com 2015 161


Niveau de sécurité et vecteurs SLs Les vecteurs d’assurance sécurité (Security Levels - SLs) représentent la confiance que l’on peut avoir quant à l’aptitude d’un système, d’une zone et/ou de ses constituants d’apporter le niveau de niveau de sécurité voulu. Le niveau de sécurité est défini : •

en objectif (Target) : niveau de protection à atteindre pour chaque zone et conduit, en utilisant, éventuellement, un ensemble de contremesures : SL-T

en capacité (Capability) : niveau que permettent d’atteindre les caractéristiques propres d’un composant ou d’un système : SL-C

en réalisation (Achieved) : niveau effectivement atteint grâce aux propriétés intrinsèques des composants constituant une zone ou un conduit et à l’apport éventuel de contremesures: SL-A

Les composantes des vecteurs SLs correspondent à chacune des Exigences Fondamentales (FR) pertinentes pour le système considéré. Tous droits réservés hauet.com 2015 176


ANSI/ISA-99.02.01-2009 Establishing an IACS security program en cours de révision, devient :

Standards Certification

IEC 62443-2-1 Requirements for an IACS security management system

Education & Training Publishing Conferences & Exhibits

Tous droits réservés 2015

Un cours ISA-France - Version 10.0 Août 2015 – Tous droits réservés


Exigences organisation et exigences système

Security policy

Identification, authentication & access control – FR1

Organization of Security

Use control – FR2

Asset management

Access control Information systems acquisition, development and maintenance Cyber-security incident management

System Integrity (FR3)

Data confidentiality (FR4)

Clauses

Communications & operations management

Technology

Physical & environmental security

Process

Human resources security

Restrict data flow (FR5)

Timely response to event (FR6)

Business continuity management Compliance

IEC 62443‐2‐1 (dérivée de ISO 27002) : process

Resource availability (FR7)

IEC 62443‐3‐3 et IEC 62443‐4‐2: technology

Tous droits réservés hauet.com 2015 186


IEC 62443-3-2 Security Risk Assessment and System Design Standards Certification Education & Training Publishing Conferences & Exhibits

Tous droits réservés 2015

Un cours ISA-France - Version 10.0 Août 2015 – Tous droits réservés


IEC 62443-3-2

• Décrit comment doit être défini le « Système Under Consideration » (SUC) • Décrit comment partitionner le système en zones et conduits • Définit les exigences pour la conduite des analyses de risques • Définit comment établir les niveaux de sécurité « Target » • Précise comment doivent être établies et documentées les exigences de sécurité pour atteindre ces objectifs Nota : le texte, en cours de finalisation, reprend beaucoup d’éléments qui étaient traités dans l’ANSI/ISA99.00.01-2007 (devenue IEC 62443-1-1)

Tous droits réservés hauet.com 2015 194


Des échelles de risque plus sophistiquées peuvent être utilisées

Exemple de matrice de risques – Source : ISA 62443-3-2 Tous droits réservés hauet.com 2015 219


Notion de facteur de réduction des risques • Le CRRF (Cyber Risk reduction Factor) mesure le facteur de réduction du risque nécessaire pour le ramener au niveau tolérable • Le CRRF peut être exprimé par le ratio entre risque non mitigé et risque tolérable

Risque tolerable :4

Risque “non mitigé”

Dans l’exemple ci-contre: CRRF de la zone considérée = 16/4 soit 4 Tous droits réservés hauet.com 2015 221


Synopsis de la méthodologie 62443-3-2 Début

Architecture système initiale Diagrammes et inventaires

Identifier le SUC (System Under Consideration)

Architecture système mise à jour Diagrammes et inventaires

Analyses de risques existantes (PHA) et matrice de risque corporate avec objectifs de sécurité

Mener une analyse de risque de haut-niveau

Niveau de sécurité initial pour le SUC

Normes et meilleures pratiques, recommandations du vendeur, spécifications fonctionnelles, etc.

Partitionner le SUC en zones et conduits

Diagramme initial des zones et conduits

Mener une analyse de risques détaillées pour chaque zone et conduit

Risques résiduels et niveaux de sécurité objectifs pour chaque zone & conduit

Politiques de l’entreprise, réglementations, recommandations pour les risques tolérables, etc.

Tous droits réservés hauet.com 2015

Documenter les exigences de sécurité, les hypothèses et les contraintes

Spécification des exigences de cybersécurité (CRS)

222


Standards Certification

IEC 62443-3-3 System security requirements and security assurance levels

Education & Training Publishing Conferences & Exhibits

Tous droits réservés 2015

Un cours ISA-France - Version 10.0 Août 2015 – Tous droits réservés


Rappel : l’approche technique • Sept « Foundational Requirements » (FR) FR1

Identification, authentication control and access control (AC)

FR5 Restrict data flow (RDF)

FR2 Use control (UC)

FR6 Timely response to events (TRE)

FR3 Data Integrity (DI)

FR7 Resource availability (RA)

FR4 Data confidentiality (DC)

Une liste de 100 critères techniques permettant de quantifier le « Security level » d’un système dans une échelle de 1 à 4, au regard de chacun des FR, en «capabilité » ou en « achieved »

Tous droits réservés hauet.com 2015 232


Mise en œuvre de l’IEC 62443 Synthèse

Standards

Certification Education & Training Publishing Conferences & Exhibits

Tous droits réservés 2015

Un cours ISA-France - Version 10.0 Août 2015 – Tous droits réservés


Le cycle des programmes de cybersécurité

Tous droits réservés hauet.com 2015 240


Standards Certification Education & Training

Exemple simple de détermination des zones et des conduits IEC TR62443-1-4

Publishing Conferences & Exhibits

Tous droits réservés 2015

Un cours ISA-France - Version 10.0 Août 2015 – Tous droits réservés


Station de remplissage de camions en produits toxiques (produits chlorés)

Station de chargement

Switch Moteurs, variateurs, pompes.

PWR OK RUN GEFanuc SERIES90-30

BATT

A 12345678 CPU

A 12345678 F

B 12345678

PROGRAMMABLE CONTROLLER

100-240 VAC40A 50/60HZ

A12345678 F

B 12345678

A 12345678 F

B12345678

A12345678 F

B 12345678

A 12 345 678 F

B12345678

A 123 456 78 F

B 12 345 678

A 12345678 F

B 123 456 78

A 12345678 F

B 12345678

F B 12345678

Contrôleur

Station de contrôle distante

+ 24VDC OUTPUT -

B A T T E R Y

Switch Routeur et parefeu

Internet

Station de contrôle locale Tous droits réservés hauet.com 2015 251


IEC TR62443-3-1 Security technologies for IACS Standards Certification Education & Training Publishing Conferences & Exhibits

Tous droits réservés 2015

Un cours ISA-France - Version 10.0 Août 2015 – Tous droits réservés


Comment se protéger La protection repose sur une combinaison de : - Mesures techniques (IEC 62433-3-3) - Mesures organisationnelles : policies & procedures (IEC 62443.2.1 nouveau)

Tous droits réservés hauet.com 2015 261


Recommandation générale : réduire la surface d’attaque • Limiter le nombre de protocoles et de choix technologiques • Eviter les protocoles faibles sur TCP (Modbus TCP, HTTP, OPC Classic). OPC Security peut être une bonne solution mais… performances! • Limiter au maximum les conduits vers l’extérieur y compris vers les niveaux de gestion de l’entreprise • Surveiller les « conduits de compensation » : clés USB, portables et tablettes, CD Roms • Activer les sécurités partout où elles sont prévues • Bloquer toutes les communications non nécessaires vers les zones sensibles (SIS) Tous droits réservés hauet.com 2015

262


Les protocoles sur IP non sécurisés

Protocoles sur IP non sécurisés Couche transport

Protocole

Ports assignés

TCP

Telnet

23

TCP

HTTP

80

UDP

SNMP V1&V2

161

TCP

FTP

20 ‐ Données 21 ‐ Commandes

UDP

TFTP

69

UDP

DNS

53

TCP

POP3

110

TCP

SMTP

25

Tous droits réservés hauet.com 2015 263


Plate-forme IF-MAP du TCG • IF-MAP est une architecture de sécurité basée sur un serveur de meta-données servant de « clearing house » pour tous les échanges d’informations entre les éléments du système

Tous droits réservés hauet.com 2015

TCG : Trusted Computing Group

286


Trusted Platform modules du TCG •

• •

• • • •

Module de sécurité adjoint de façon indissociable et inviolable à un équipement à protéger Combine protection par matériel et par logiciel Stocke toutes mes primitives de sécurité relatives aux mécanismes de chiffrement et de hachage Assure l’identification de l’équipement et son authentification Assure la protection contre les attaques « au dictionnaire » Permet de s’assurer de l’intégrité des logiciels et des données opérées par l’équipement Normalisé ISO/IEC 11889 Tous droits réservés hauet.com 2015 287


Evaluation et certification Standards Certification Education & Training Publishing Conferences & Exhibits

Tous droits réservés 2015

Un cours ISA-France - Version 10.0 Août 2015 – Tous droits réservés


ISA Security Compliance Institute

L’ISA Security Compliance Institute met en œuvre l’ISASecure™ programme qui reconnait et promeut les produits et les pratiques cyber-sécuritaires au profit des fournisseurs d’équipements. Le logo ISASecure™ est attribué à des fournisseurs d’équipements pour des produits et systèmes ainsi que pour les processus de développement qui apportent la preuve de leurs caractéristiques cyber-sécuritaires.

Tous droits réservés hauet.com 2015 296


Conclusions Standards Certification Education & Training Publishing Conferences & Exhibits

Tous droits réservés 2015

Un cours ISA-France - Version 10.0 Août 2015 – Tous droits réservés


On peut réduire le risque • •

En prendre conscience Analyser les risques et la résilience du système (l’IEC 62443 fournit un référentiel méthodologique) Agir au niveau :

 Des constituants (attention aux maillons faibles)  Du système (remonter la sécurité des zones par des conduits)  De la discipline d’exploitation

La cybersécurité est un chantier toujours ouvert •

Attention : à la différence de la sécurité fonctionnelle, le risque ne vient pas de l’intérieur des équipements (pas de vieillissement). Ceux-ci ont simplement la capacité de résister, plus ou moins bien, à des attaques de plus en plus perfectionnées : internes ou externes. Attention aux signes avant-coureurs…

Tous droits réservés hauet.com 2015 306


Annexe 1 Quelques éléments préparatoires avant de bâtir un programme de cyber- sécurité

Standards

Certification

Education & Training Publishing

Conferences & Exhibits

Tous droits réservés 2015

Un cours ISA-France - Version 10.0 Août 2015 – Tous droits réservés


Bien définir l’objectif  Vérifier si la société a connaissance du standard IEC 62443  Initier la mise en place d’un CSMS (Cyber-Security Management System) Ou Evaluer le niveau de maturité du CSMS Identifier les actions potentielles d’amélioration Les exposer clairement aux personnels concernés en soulignant l’enjeu qui s’y attache.

Répondre ensuite de façon méthodique à une liste de questions progressives qui éveilleront l’intérêt des personnes concernées et consitueront une première étape avant le lancement du CSMS basé sur l’IEC 62443 Tous droits réservés hauet.com 2015 308


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.