Cybersécurité
Conseils et aide en matière de cybersécurité pour les utilisateurs de l'édition Enterprise.
Extrait du Guide des bonnes pratiques en matière de cybersécurité :
La cybersécurité n'est plus une exigence secondaire dans le monde des contrôles industriels. Elle est aussi importante que la sécurité ou la haute disponibilité.
Les systèmes de contrôle industriel basés sur la technologie informatique et les réseaux de niveau industriel sont utilisés depuis des décennies. Les architectures des systèmes de contrôle antérieurs étaient développées avec une technologie propriétaire et étaient isolées du monde extérieur, ce qui rendait les attaques plus difficiles. Dans de nombreux cas, la sécurité du périmètre physique était jugée adéquate et la cybersécurité n'était pas une préoccupation majeure.
Aujourd'hui, de nombreux systèmes de contrôle utilisent des technologies ouvertes ou standardisées telles qu'Ethernet TCP/IP pour réduire les coûts et améliorer les performances. De nombreux systèmes utilisent également des communications directes entre les systèmes de contrôle et les systèmes commerciaux pour améliorer l'efficacité opérationnelle et gérer les actifs de production de manière plus rentable.
Cette évolution technique expose les systèmes de contrôle à des vulnérabilités que l'on pensait auparavant n'affecter que les ordinateurs de bureau et d'entreprise. Les systèmes de contrôle sont désormais vulnérables aux cyberattaques, qu'elles proviennent de l'intérieur ou de l'extérieur du réseau du système de contrôle industriel.
Les défis en matière de sécurité pour l'environnement de contrôle sont les suivants
- Des frontières physiques et logiques diverses
- Des sites multiples et de grandes étendues géographiques
- Effets négatifs de la mise en œuvre de la sécurité sur la disponibilité des processus
- Exposition accrue aux vers et aux virus migrant des systèmes d'entreprise vers les systèmes de contrôle, les communications entre l'entreprise et le contrôle devenant plus ouvertes.
- Exposition accrue aux logiciels malveillants à partir des périphériques USB, des ordinateurs portables des fournisseurs et des techniciens de maintenance, et du réseau de l'entreprise.
- Impact direct des systèmes de contrôle sur les systèmes physiques et mécaniques.
Les clôtures et les agents de sécurité ne suffisent plus à protéger les actifs industriels. Les entreprises peuvent faire preuve de diligence dans les mesures qu'elles prennent pour aider à sécuriser leurs systèmes. Une cyberattaque réussie peut entraîner une perte de production, une dégradation de l'image de l'entreprise, un désastre environnemental ou des pertes de vies humaines. L'industrie des contrôles et ses clients peuvent appliquer les leçons de cybersécurité tirées du monde informatique.
Il est recommandé de lire le Guide des bonnes pratiques en matière de cybersécurité. Télécharger ici : www.eurotherm.com.
Vous trouverez ci-dessous les recommandations pour assurer la cybersécurité :
| Recommandations | Description | ||
|---|---|---|---|
| Confirmer les signatures numériques | Data Reviewer utilise la signature numérique fournie par ELECTRIC USA, INC. |
||
| Synchronisation | Il est recommandé de synchroniser l'heure du PC du serveur Reviewer avec un service d'heure sur le nuage ou une source d’heure à l'échelle du système. Cela garantira des horodatages corrects dans les historiques et contribuera à prévenir les menaces de répudiation. | ||
| État des certificats | Windows should be configured to check the Certificate Revocation List (CRL) and enforce certificate revocation. This protects users from submitting confidential data to a site that may be fraudulent or not secure. The CRL
If Windows has access to the Online Certificate Status Protocol (OCSP) services, this should be used. |
||
| Politique de sécurité de Windows | Windows doit être configuré pour vérifier la signature Horodatage | ||
| Vérification par le client | Il convient de maintenir un système hors ligne à jour (en installant les paquets de mise à jour et la CRL sur une clé USB dédiée, par exemple) ; tester sur un système de pré-production que les mises à jour n'endommagent pas le système ; les mises à jour peuvent être annulées si elles endommagent le système de production. | ||
| Réponse aux incidents - Anticiper | Doit disposer d'un mécanisme pour traiter les certificats invalides et révoqués. |
||
| Cryptage du disque | Pour garantir la sécurité des données, utilisez un cryptage global du disque (par exemple, BitLocker). | ||