Note : Ce texte est tiré du bulletin d’information d’Underwriters Laboratories (UL) et a été écrit par Ankitkumar Suthar, analyste en cybersécurité UL, Industrial Control Systems/Operations Technology Group.
Les instruments de terrain intelligents nécessitent des processus efficaces de cybersécurité et de gestion des données. Dans toutes les usines, des instruments de terrain intelligents mesurent des paramètres de processus critiques tels que la pression, la température, le débit, le niveau, la tension et la vitesse, fournissant des données vitales en temps réel. Ces instruments relèvent du niveau 0 du modèle structurel de Purdue pour la sécurité des systèmes de contrôle industriels (ICS), concernant les processus physiques, les capteurs, les contrôles de supervision, les opérations et la logistique.
Alors que les instruments de terrain intelligents facilitent la gestion de la maintenance pour les utilisateurs finaux, ils créent également d’énormes défis en matière de sécurité et de gestion des données.
La gestion inégale des changements compromet l’intégrité de l’instrument
Les données des instruments intelligents présentent presque toujours des incohérences entre différentes interfaces telles que les systèmes de contrôle distribués (DCS), les systèmes de gestion des actifs de l’usine (PAMS), les systèmes instrumentés de sécurité (SIS) et les communicateurs autonomes.
Habituellement, dans la conception de systèmes, une application capture les configurations de base des instruments de terrain intelligents. Néanmoins, les tests, l’installation, la mise en service et le démarrage de l’instrument peuvent déclencher une modification de la configuration des données du capteur, des instruments ajoutés et supprimés ou plus. Les techniciens de terrain effectuent une maintenance préventive pendant le cycle de vie de l’instrument et modifient les paramètres de l’appareil, généralement à l’aide d’un communicateur portable. Dans ces cas, les journaux de gestion des modifications appropriés ne sont souvent pas capturés dans le PAMS, le DCS, le SIS ou d’autres systèmes de contrôle. Cet oubli peut compromettre l’intégrité des instruments de terrain intelligents.
Des informations erronées peuvent être transmises en consultant l’un des points d’accès à l’information (DCS, PAMS, SIS, etc.). Les instruments intelligents prenant en charge les protocoles HART (transducteur distant adressable par autoroute)/bus de terrain sont les plus vulnérables à ce problème. Cependant, l’augmentation de l’utilisation d’instruments industriels connectés à l’Internet des objets (IIoT) à faible cout ne fera qu’amplifier le problème dans les installations industrielles.
Étant donné que la plupart des usines utilisent des grandes quantités d’instruments, l’absence de gestion complète des changements s’avère être un problème plus important. De plus, le risque potentiel de cybersécurité augmente en raison d’un inventaire médiocre des actifs, d’informations obsolètes ou manquantes sur le micrologiciel des instruments et de l’absence de procédures de cybersécurité pour identifier et atténuer les vulnérabilités.
Vous avez besoin de plus qu’une défense en profondeur
Les appareils intelligents d’aujourd’hui tels que Foundation Fieldbus (FF) sont capables de transférer le contrôle du contrôleur DCS au transmetteur ou à la vanne de régulation. Par exemple, le transmetteur FF et le positionneur de vanne FF disposent tous deux d’une capacité de bloc de fonction proportionnelle-intégrale-dérivée (PID), de sorte que le bloc de fonction PID peut être situé dans l’un ou l’autre des appareils. Cette capacité rend les instruments intelligents essentiels dans les usines de traitement pour mesurer les données de processus en temps réel et fournir des informations de diagnostic via des alarmes et des évènements.
L’augmentation de la fonctionnalité des instruments intelligents va de pair avec une augmentation de la surface d’attaque. Une évaluation des risques des appareils de niveau 0 révélerait que le recours à la seule sécurité de défense en profondeur s’avère insuffisant. Pour relever ce défi, vous avez deux options :
- Mettez en œuvre des contre-mesures compensatoires, par exemple, insérez un pare-feu industriel si l’architecture du système et les protocoles associés le permettent. Un intégrateur système peut mettre en œuvre une telle contre-mesure et des dispositifs supplémentaires peuvent être nécessaires. Des procédures appropriées de gestion des changements tout au long du cycle de vie de l’instrument intelligent s’avéreront également essentielles.
- Incorporez à la fois des fonctions de défense en profondeur et de défense en largeur dans le changement de produit ou la conception de composants au stade de la conception. Cette approche rendra le composant résistant aux attaques. Un instrument intelligent a généralement la puissance de traitement nécessaire pour gérer ces fonctions de sécurité. L’intégrité de l’instrument peut être préservée simplement en choisissant des composants avec un meilleur design de concept de sécurité.
La norme CEI 62443 offre une approche systémique et pratique que les entreprises peuvent utiliser pour sécuriser les systèmes d’automatisation et de contrôle industriels (IACS). Il aide à garantir que la cybersécurité est intégrée au système et fournit des directives pour la sécurité du personnel. Les normes CEI 62443-3-3 et CEI 62443-4-2 identifient spécifiquement les exigences de sécurité du système pour l’inventaire des actifs de tous les composants IACS, y compris les instruments intelligents. La norme exige également que les tâches de gestion du changement dans le processus de travail soient séparées, éliminant ainsi le principal problème des instruments intelligents. La CEI 62443-4-1 fournit les exigences du cycle de vie de développement de la sécurité des produits pour les composants IACS, et la CEI 62443-4-2 fournit les exigences techniques de sécurité pour les composants IACS.
La sécurisation d’instruments de terrain intelligents dans votre installation industrielle s’avérera vitale. Comme indiqué dans la norme CEI 62443-3-1, une attaque contre un système de contrôle peut prendre la forme d’un ou plusieurs instruments de terrain usurpés, provoquant un arrêt de l’équipement.
Chaque site industriel doit avoir mis en place des procédures d’exploitation standard pour garantir la sécurité des appareils de niveau 0 et l’intégrité des instruments intelligents.
Laisser un commentaire