Retour aux actualités
Article suivant
Article précédent

Flash DCRI : Vigilance sur les outils de pilotage de sites industriels

Information

-

28/06/2013

Flash de la DCRI (Direction Centrale du Renseignement Intérieur)

Vigilance sur les outils de pilotage de sites industriels

Récemment, un hacker a pu accéder à l'interface de gestion de la turbine d'un petit barrage hydraulique destiné à fournir de l'électricité à un site industriel. Particulièrement ingénieux, le hacker s'est introduit par la "porte informatique" de la société de maintenance dont l'accès lui est normalement réservé, grâce à un login et un mot de passe. Or par méconnaissance ou absence de responsable sécurité informatique, ce mot de passe "constructeur" n'avait pas été modifié par l'exploitant, alors que sa connaissance est aisée via internet ou par la brochure du fabricant.

Cette technique est fréquemment utilisée dans le domaine des télécoms, lorsque des individus profitent de la mauvaise configuration de l'autocommutateur d'une société, pour le piloter à distance et générer des appels surtaxés multiples vers l'étranger.

Si ce dernier exemple ne relève que de l'escroquerie classique, la multiplication des outils de pilotage de sites industriels connectés à l'internet fait naître une nouvelle vulnérabilité aux entreprises qui ne prendraient pas les mesures adéquates. Elle pourrait avoir un impact sur l'environnement (ouverture de vannes d'évacuation d'effluent), nuire à leurs relations commerciales (arrêt des installations le jour d'une visite importante) ou à leur image si la faille venait à être exploitée par un opposant.

Commentaires :
Trop de sociétés limitent la gestion des outils de pilotage industriel au seul responsable de la production. Or ces outils informatiques sont de plus en plus interconnectés et peuvent devenir la cible d'attaquants aux motivations variées.

La DCRI préconise donc que leur gestion relève des compétences du responsable de la sécurité informatique qui aura à coeur d'appliquer la même politique de sécurité que pour le reste du matériel informatique (mise à jour des logiciels et des systèmes d'exploitation, anti-virus, gestion des mots de passe, exploitation des fichiers log d'accès, etc.).

Dans la situation évoquée supra, il est de la plus haute importance de veiller au bon paramétrage de l'accès à distance du logiciel :
1 - changer les mots de passe prévus par défaut par le constructeur ;
2 - recourir à des mots de passe robustes afin d'éviter les attaques classiques (attaques par dictionnaire ou par force brute) ;
3 - si l'accès à distance n'est pas nécessaire, le désactiver ;
4 - si l'accès à distance est nécessaire, une gradation de l'accès peut être mise en place en respectant quelques précautions : envisager de n'ouvrir l'accès que lorsqu'une opération de maintenance est prévue. Si cette solution n'est pas adoptée, en limiter l'accès grâce au mot de passe et à une politique de filtrage de l'adresse MAC et/ou de l'adresse IP des ordinateurs autorisés, afin que le système soit accessible exclusivement par des utilisateurs légitimes ;
5 - maintenir les logiciels et autres serveurs à jour.

Pour plus de précisions sur les recommandations et configurations à mettre en place, nous vous recommandons le site internet www.ssi.gouv.fr de l'agence nationale de la sécurité des systèmes informatiques (ANSSI) qui a publié un guide relatif à "la cybersécurité des systèmes industriels".

Plus globalement, cette politique doit être appliquée à l'ensemble des outils connectés, quelques soient leurs finalités, au risque d'ouvrir une brèche dans le dispositif de sécurité de l'entreprise : ordinateurs fixes ou nomades, outils communicants (smartphone et tablettes numériques), ainsi que les photocopieurs modernes dotés des fonctions scanner - fax qui stockent sur leurs disques durs l'ensemble des documents photocopiés.


Pour plus d'informations, vous pouvez contacter la DCRI sur securite-economique@interieur.gouv.fr

Découvrez les autres flash DGSI en cliquant ici
 
J'aime
1134 vues Visites
Partager sur

Commentaires0

Veuillez vous connecter pour lire ou ajouter un commentaire

Articles suggérés

Information

La fusion de l'écologie et de l'innovation technique dans l'aéronotique

photo de profil d'un membre

Quentin DELESALLE

12 avril

Information

Le saviez-vous ? Spécial Journée des droits des femmes

photo de profil d'un membre

Chan-Thaï LAM

08 mars

Information

Certificat Labellis : Procédure d'obtension

photo de profil d'un membre

Bureau des Ingénieurs ADMINISTRATEUR

16 février