20
Livre blanc Check Point Protection multicouche pour les systèmes de contrôle industriel et les réseaux SCADA Mars 2013

Protection multicouche pour les systèmes de contrôle ... · Windows connectés au réseau des PLC, puis a infecté les automates. ... Les systèmes de contrôle industriel de la

Embed Size (px)

Citation preview

Livre blanc Check Point

Protection multicouche pour les systèmes de contrôle industriel et les réseaux SCADA

Mars 2013

© 2013 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Protégé] | 2

Protection multicouche pour les systèmes de contrôle industriel et les réseaux SCADA

Table des matièresIntroduction ………………………………………………………………… 3

La menace …………………………………………………………………… 3

Protection des réseaux SCADA et ICS …………………………………… 5

Protocoles SCADA ……………………………………………………… 6

Protection du trafic SCADA …………………………………………… 7

Comment les entreprises peuvent-elles protéger leur infrastructure industrielle et critique ? …………………………………………………… 7

Comprendre votre environnement …………………………………… 7

Analyse initiale …………………………………………………………… 8

Stratégie de sécurité …………………………………………………… 10

Administration ………………………………………………………… 12

Mises à jour de sécurité ……………………………………………… 13

Collaboration et assistance professionnelle ……………………… 13

Dispositifs de sécurité ……………………………………………… 14

Solutions Check Point pour infrastructures SCADA/ICS ……………… 14

Résumé ……………………………………………………………………… 19

© 2013 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Protégé] | 3

Protection multicouche pour les systèmes de contrôle industriel et les réseaux SCADA

IntroductionLes systèmes de contrôle industriel de la plupart des principaux fournisseurs sont vulnérables, comme le démontrent les centaines d'exploitations de vulnérabilités gratuitement disponibles sur Internet. Cela va des systèmes laissés sans mot de passe ou avec des mots de passe fixes, à des problèmes de configuration et des bogues logiciels. Dès qu'un agresseur est en mesure d'exécuter un logiciel qui a accès à un contrôleur, la probabilité d'une attaque réussie augmente très nettement.

Au cours des 20 dernières années, le secteur informatique a acquis une expérience considérable dans la protection des réseaux informatiques. La réutilisation du savoir-faire et des technologies développés au fil des années permet d'économiser beaucoup de temps et d'argent, mais ne peut se faire qu'avec une bonne compréhension de la différence entre les environnements SCADA/ICS et les environnements informatiques.

Ce document présente une description sommaire des menaces ciblant les infrastructures critiques, et propose des solutions pour atténuer ces risques grâce à l'utilisation de la même protection multicouche qui contribue à protéger les systèmes informatiques contre les attaques.

La menaceLes installations du secteur industriel et manufacturier, et les infrastructures critiques (électricité, pétrole, gaz, eau, déchets, etc.), s'appuient fortement sur des équipements électriques, mécaniques et hydrauliques. Ces équipements sont contrôlés et supervisés par des systèmes informatiques dédiés tels que contrôleurs et capteurs. Ces systèmes sont raccordés à des systèmes de gestion, et forment ensemble des réseaux utilisant les solutions SCADA (système de télésurveillance et d'acquisition de données) et ICS (système de contrôle industriel). SCADA et ICS permettent la collecte et l'analyse efficaces des données, et le contrôle automatique des équipements tels que pompes, vannes et relais.

Les avantages fournis par ces systèmes ont contribué à leur adoption à grande échelle. Leur robustesse et leur stabilité permettent aux installations des infrastructures critiques d'utiliser des solutions SCADA et ICS pendant de longues périodes, souvent pendant 10, 20 ans, et parfois au-delà.

Toutefois, les avantages offerts par les systèmes SCADA et ICS les rendent également susceptibles d'endommager l'exploitation et les processus des infrastructures. En modifiant les commandes envoyées aux contrôleurs ou les données relevées à partir des capteurs, des agresseurs peuvent modifier les processus électriques, chimiques, mécaniques ou autres. Ces changements peuvent introduire des modifications soudaines et apparentes, voire lentes et difficiles à remarquer, aux processus industriels. Ils peuvent avoir pour conséquence la production de produits défectueux, la perte de productivité, des interruptions de service, ou pire, présenter de véritables risques pour la sécurité publique.

Les attaques peuvent cibler des installations ou des processus spécifiques, peuvent être de nature générale, ou cibler autant de sites que possible.

StuxnetStuxnet est probablement l'attaque menée contre des infrastructures critiques qui a été la plus médiatisée : le sabotage d'une installation nucléaire iranienne utilisant des automates programmables industriels (PLC) de Siemens pour le contrôle et l'automatisation des processus.

Stuxnet a exploité plusieurs vulnérabilités, inconnues à l'époque, de Microsoft Windows. Il s'est d'abord propagé via des clés mémoire USB intentionnellement infectées, qui ont été insérées dans les PC Windows connectés au réseau des PLC, puis a infecté les automates.

Des pirates russes se sont introduits dans le système de distribution d'eau du centre de l'Illinois.En novembre 2011, le FBI et le Département de la Sécurité intérieure des États-Unis ont révélé qu'une cyberattaque avait provoqué l'arrêt d'une pompe à eau près de Springfield dans l'Illinois. Reuters a rapporté que l'attaque du 8 novembre provenait de Russie et que les pirates informatiques ont arrêté et relancé la pompe à plusieurs reprises, provoquant le malfonctionnement de ses circuits et sa mise hors service.

Les experts considèrent qu'il s'agit du premier incident de ce genre : une cyberattaque menée avec succès par des pirates étrangers visant une installation industrielle à l'intérieur des États-Unis.

© 2013 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Protégé] | 4

Protection multicouche pour les systèmes de contrôle industriel et les réseaux SCADA

Les individus et les organisations qui mènent des attaques contre les systèmes SCADA et ICS ont une compréhension détaillée de l'environnement dans lequel ces systèmes fonctionnent, et ont une motivation spécifique. Ce peut être des employés mécontents, des gouvernements étrangers, des entreprises concurrentes, des criminels ou des militants.

Afin de modifier un ordre de commande ou un relevé de capteur, un agresseur doit avoir accès au dispositif de commande/au capteur même, ou accès à un système distant qui est en communication avec. Cela nécessite un accès physique ou à distance à un ordinateur ou un réseau connecté au dispositif de commande/au capteur.

La plupart des réseaux SCADA/ICS disposent d'un certain niveau de défense de périmètre, y compris par la segmentation du réseau et les technologies de pare-feu. Contourner les défenses de périmètre depuis l'extérieur est généralement difficile. Les agresseurs sont ainsi toujours à la recherche d'autres moyens de pénétrer à l'intérieur, par exemple, à travers une porte dérobée ou en déclenchant des actions depuis l'intérieur de l'organisation pour ouvrir un canal de communication avec l'extérieur. Par exemple :

• L'utilisation d'un port d'accès à distance habituellement réservé à un fournisseur de services de maintenance

• Le piratage d'un canal légitime entre les systèmes informatiques et les systèmes SCADA/ICS

• Convaincre un utilisateur interne de cliquer sur un lien dans un email depuis un poste de travail connecté au réseau SCADA/ICS et à Internet

• Infecter des ordinateurs portables et/ou des supports amovibles à l'extérieur du réseau SCADA/ICS, puis infecter les systèmes internes lorsqu'ils se connectent au réseau pour collecter de données, mettre à jour le contrôleur/les capteurs, etc.

• Exploiter des erreurs de configuration de la sécurité ou des dispositifs connectés

Une fois à l'intérieur, les agresseurs peuvent exploiter les informations qu'ils ont acquises sur le réseau, ou bien effectuer une reconnaissance pour cartographier l'environnement. Ils peuvent également employer des méthodes d'accès bien connues pour voir si elles fonctionnent, notamment en raison de la faiblesse des politiques de sécurité. La faiblesse des implémentations spécifiques d'un protocole ou encore les erreurs de configuration typiques sont très souvent mises à profit.

Des attaques se produisent tous les jours dans le monde entier, comme le soulignent les centaines de cas apparus ces dernières années. Elles sont une menace sérieuse et imminente pour toute entreprise.

Une compagnie d'électricité allemande attaquée.En décembre 2012, 50Hertz, une compagnie d'électricité allemande, a été frappée par une cyberattaque qui a duré cinq jours et a déconnecté ses systèmes de communication sur Internet. C'est le premier assaut numérique confirmé contre un gestionnaire de réseau européen. 50Hertz est l'un des quatre opérateurs de systèmes de transmission allemands, qui fournit à plus de 18 millions de personnes de l'électricité provenant en grande partie d'énergies renouvelables comme l'éolien et le solaire. « L'attaque a bloqué nos domaines Internet de sorte que dans les premières heures, le courrier électronique et la connectivité Internet ont été bloqués, » déclare Boris Schucht, de PDG de 50Hertz.

Une compagnie pétrolière attaquéeEn décembre 2012, Aramco, la compagnie pétrolière nationale d'Arabie Saoudite a déclaré qu'une cyberattaque avait endommagé près de 30 000 ordinateurs, avec pour objectif d'arrêter la production de pétrole et de gaz en Arabie Saoudite, le plus grand exportateur de l'Organisation des pays exportateurs de pétrole. L'attaque a utilisé un virus informatique appelé Shamoon, qui s'est répandu dans le réseau d'Aramco et a réinitialisé les disques durs des ordinateurs.

© 2013 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Protégé] | 5

Protection multicouche pour les systèmes de contrôle industriel et les réseaux SCADA

198 incidents ont été signalés et étudiés par l'organisme américain ICS-CERT en 2011 :

Protection des réseaux SCADA et ICSLes réseaux et les dispositifs SCADA/ICS ont été conçus pour offrir une maniabilité et un contrôle avec un maximum de fiabilité. Ils n'ont cependant pas été conçus dans un souci de sécurité ni pour faire face aux menaces de sécurité en constante évolution provenant des réseaux externes ou internes qui sont répandues dans le monde informatiques.

Bien que leur mise en œuvre soit souvent propriétaire, les contrôleurs SCADA sont essentiellement des petits ordinateurs. Ils utilisent des éléments informatiques standard tels que système d'exploitation (Windows ou Unix, souvent embarqué), applications logicielles, comptes et connexions, protocoles de communication, etc. De plus, certains des environnements de gestion sont des postes de travail Windows et Unix standard.

En conséquence, les problématiques bien connues de vulnérabilité s'appliquent également aux systèmes SCADA et ICS, avec pour problématique supplémentaire la difficulté d'accès physique à ces systèmes ou l'impossibilité de stopper leur fonctionnement.

Les systèmes de contrôle industriel de la plupart des principaux fournisseurs sont vulnérables comme le démontrent les centaines d'exploitations de vulnérabilités gratuitement disponibles sur Internet. En janvier 2012 par exemple, Digital Bond (http://www.digitalbond.com/tools/basecamp/), un centre de recherche sur la sécurité, a démontré les vulnérabilités des automates automates programmables des principaux fournisseurs tels que General Electric, Rockwell Automation, Schneider Modicon, Koyo Electronics et Schwitzer Engineering Laboratories.

Les vulnérabilités varient selon les produits examinés, et comprennent portes dérobées, manque d'authentification et de chiffrement, faiblesse du stockage des mots de passe, permettant à des pirates d'accéder aux systèmes. Les failles de sécurité permettent également d'envoyer des commandes malveillantes pour bloquer ou freiner les dispositifs, et interférer avec les processus critiques spécifiques qu'ils contrôlent, tels que l'ouverture et la fermeture de vannes.

Des informations publiées identifient une attaqueEn janvier 2012, l'organisme ICS-CERT a identifié une entreprise victime d'une attaque, sur la base d'informations découvertes dans des forums Internet sur l'open source. Une fois contacté, le personnel de l'entreprise a déclaré avoir déjà découvert la faille, qui avait conduit à des ajustements non autorisé des paramètres de contrôle du système de gestion de l'énergie, entraînant des températures anormalement élevées dans l'entreprise. L'entreprise n'était pas au courant que des informations confidentielles sur ses systèmes avaient été publiées sur Internet ni de l'adresse IP malveillante associée à la faille.

Un réseau d'assainissement attaquéEn 2001, un Australien a été envoyé en prison après avoir été reconnu coupable du piratage de Maroochy Shire, le système de gestion informatisée des déchets du Queensland, et d'avoir provoqué le déversement de millions de litres d'eaux usées dans des parcs, des rivières ainsi que le parc d'un hôtel Hyatt Regency. « La faune marine est morte, l'eau des ruisseaux est devenue noire et l'odeur est insupportable pour les résidents, » a déclaré l'Agence australienne de protection de l'environnement. L'agresseur de 49 ans s'en est pris à l'entreprise après le rejet par le Conseil régional d'une demande d'emploi qu'il avait faite. Il était employé par la société qui a installé le système.

© 2013 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Protégé] | 6

Protection multicouche pour les systèmes de contrôle industriel et les réseaux SCADA

Protocoles SCADALes réseaux SCADA utilisent des protocoles spécifiques et parfois propriétaires. La plupart de ces protocoles ont des lacunes connues qui les rendent vulnérables à des attaques. En voici quelques exemples notables :

MODBUS est un protocole de communication de la couche applicative. Il établit des communications client/serveur entre des dispositifs connectés via différents types de bus et de réseaux. MODBUS est principalement utilisé pour superviser et contrôler des équipements d'automatisation. Le protocole ne dispose d'aucun mécanisme de sécurité contre les commandes non autorisées ou l'interception de données.

Un agresseur disposant d'une connectivité IP et d'un simulateur de client Modbus (disponible sur Internet et éventuellement intégré à des logiciels malveillants) peut mener différents types d'attaques :

• Des tentatives de reconnaissance à l'aide d'un scanner pour déterminer les fonctions prises en charge par un serveur TCP Modbus afin de planifier une attaque ultérieure

• L'émission de requêtes d'écriture sur le dispositif de courant porteur en ligne, pouvant entraîner la corruption du dispositif ou présentant d'autres comportements indésirables

• L'envoi de commandes « Force Listen Mode » (mode d'écoute uniquement) aux automates pour les empêcher de répondre à toute autre demande

• Un agresseur ayant un accès physique ou logique à un contrôleur peut intercepter ou bloquer les requêtes MODBUS envoyées au contrôleur et répondre par un message d'exception, et s'octroyer ainsi plus de temps pour modifier le contrôleur et les autres systèmes, ou éviter d'être détecté

DNP3 est un ensemble de protocoles de communication utilisés entre les composants des systèmes d'automatisation des processus. Il est principalement utilisé par les compagnies d'eau et d'électricité (peu couramment dans d'autres secteurs). Bien que le protocole a été conçu pour être très fiable, il n'a pas été conçu pour être à l'abri des attaques. Les implémentations typiques de DNP3 n'emploient pas de chiffrement, ni d'authentification ou d'autorisation. Les dispositifs supposent simplement que tous les messages sont valides. Les attaques courantes contre DNP3 consistent à intercepter, modifier ou contrefaire des messages DNP3, au niveau des couches applicatives et des couches de liaison. Les scénarios d'attaques typiques sont :

• Un attaquant disposant d'un accès réseau capte et analyse les messages DNP3, qui lui fournissent des informations sur la topologie du réseau, les fonctionnalités des dispositifs, les adresses mémoire et autres données

• La connaissance des schémas du trafic DNP3 permet à l'agresseur de simuler des réponses au dispositif maître tout en envoyant des messages falsifiés aux dispositifs distants

• Un agresseur peut installer un dispositif de type « homme du milieu » entre le maître et les stations déportées, capable de lire, modifier et falsifier des messages DNP3 et/ou le trafic réseau

• Les attaques de la couche de liaison servent à insérer des valeurs incorrectes dans les messages, et perturber ainsi l'implémentation du protocole dans certains dispositifs DNP3

Ces attaques peuvent entraîner des dénis de service ou des changements extrêmement graves dans les processus industriels, à l'insu des opérateurs.

« Dans le cadre de centaines d'évaluations des vulnérabilités menées dans le secteur privé, nous n'avons jamais constaté la séparation des réseaux opérationnels, des systèmes SCADA, des systèmes de gestion de l'énergie et des réseaux informatiques. Il existe en moyenne 11 liaisons directes entre ces réseaux et, dans certains cas extrêmes, nous avons identifié jusqu'à 250 connexions entre le réseau de production réelle et l'environnement de l'entreprise. »

Témoignage en mai 2011 de

Sean McGurk, le directeur du

Centre national d'intégration de la

cybersécurité et des communications

Les automates programmables industriels (PLC) sont des ordinateurs spécialement conçus pour l'automatisation des processus électromécaniques tels que le contrôle des pompes, des vannes, des pistons, des moteurs, etc. Les automates sont utilisés pour contrôler les fonctions dans de nombreux secteurs tels que la production d'eau et d'électricité, les usines chimiques, les pipelines de gaz, les installations nucléaires, les installations de fabrication telles que les usines de transformation des aliments, les chaines d'assemblage d'automobile ou d'avions, et même dans les établissements correctionnels pour contrôler les portes.

© 2013 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Protégé] | 7

Protection multicouche pour les systèmes de contrôle industriel et les réseaux SCADA

Protection du trafic SCADALes solutions de sécurité protégeant les environnements SCADA doivent :

• Valider les protocoles et détecter les anomalies – Identification et blocage du trafic non conforme avec les protocoles standard, et pouvant entraîner le malfonctionnement des dispositifs

• Assurer l'identification et l'exécution des commandes, requêtes et réponses autorisées par le protocole, à l'aide de règles de blocage/d'autorisation

• Empêcher la transmission de code inconnu ou pouvant potentiellement exploiter une vulnérabilité spécifique

• Empêcher les taux de communication excessifs pouvant entraîner des dénis de service

• Journaliser les détails des communications tels que la source, la destination, les utilisateurs, l'heure, les méthodes du protocole, les requêtes et les réponses, les tentatives de connexion, etc., à des fins d'analyse des tendances et de dépistage

• Assurer la connectivité et une latence minimale à tout moment, malgré les défaillances matérielles et logicielles

• Permettre l'administration et les mises à jour à distance sans nécessiter d'accès physique

• Pouvoir être mises à jour sans nécessiter l'interruption du trafic réseau SCADA

Comment les entreprises peuvent-elles protéger leur infrastructure industrielle et critique ?Cette section propose des recommandations pour protéger les infrastructures SCADA et ICS grâce à la compréhension de l'environnement, l'analyse des risques de sécurité et la mise en œuvre d'une stratégie complète pour faire face aux problèmes de sécurité.

Comprendre votre environnementNous pouvons protéger ce que nous connaissons. Le problème est que de nombreux environnements existants intègrent des dispositifs, des liens de communication, des versions de logiciels, des comptes et des utilisateurs, qui ont été ajoutés au fil du temps et ne sont pas toujours documentés.

La première étape de la sécurisation d'un réseau consiste à s'assurer qu'il existe une cartographie et une liste de ses composants à jour.

La cartographie doit comprendre :

• Un inventaire des équipements et des liens de communication

• Un schéma des emplacements physiques et logiques, et des connexions entre les dispositifs

• Les versions matérielles et logicielles

• La liste des comptes et des utilisateurs de chaque dispositif et leurs privilèges d'accès

© 2013 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Protégé] | 8

Protection multicouche pour les systèmes de contrôle industriel et les réseaux SCADA

Analyse initialeIl est possible d'effectuer une première analyse des risques de sécurité sur la base de la cartographie réalisée. Ce processus évalue quelle serait la gravité, la probabilité et l'impact commercial d'une attaque, c'est-à-dire l'incidence d'une attaque réussie sur l'environnement, la facilité pour un agresseur de lancer une attaque et les conséquences potentielles de l'attaque sur l'activité de l'entreprise.

Voici quelques-uns des principaux points à considérer lors de la conduite d'une telle analyse :

1. Accès physiqueL'accès physique aux composants des réseaux SCADA permet le sabotage de la configuration du réseau, des changements de configuration difficiles à remarquer et l'installation de dispositifs d'écoute ou de modification des communications.

• Mettez-vous en œuvre les moyens nécessaires pour empêcher l'accès physique au réseau et ses lignes de communication ?

• Est-ce que vous authentifiez/chiffrez le trafic entre les sites et les dispositifs distants ?

• Existe-t-il une procédure adéquate pour limiter, journaliser et auditer l'accès du personnel ? Pensez à ajouter un mécanisme de journalisation des accès physiques en plus des mécanismes de journalisation de la sécurité réseau.

• L'accès des sous-traitants et des anciens employés est-il géré convenablement ?

2. ConnexionsLes systèmes informatiques et les contrôleurs possèdent des mécanismes de connexion. Ces systèmes sont souvent configurés avec leurs paramètres par défaut permettant un accès à l'aide d'un nom d'utilisateur et d'un mot de passe bien connus. Dans de nombreuses entreprises, lorsque des employés partent, leurs comptes ne sont pas désactivés ni leurs mots de passe modifiés.

• Seuls les comptes nécessaires sont-ils activés sur les contrôleurs et les systèmes de gestion ?

• Les mots de passe sont-ils renforcés ?

• Existe-t-il une liste à jour et un processus de gestion des droits d'accès ?

3. Configuration et renforcementLa plupart des systèmes informatiques peuvent être configurés pour limiter certaines opérations qui ne sont pas nécessaires à des déploiements spécifiques. C'est une ligne de défense importante, non seulement contre les agresseurs, mais également pour éviter les erreurs.

• Les meilleures pratiques des fournisseurs des dispositifs sont-elles mises en œuvre ?

• Les services inutiles sont-ils désactivés ?

• Un audit de sécurité de votre environnement, ou au moins un test de pénétration des dispositifs avec votre configuration spécifique, a-t-il été effectué ?

En avril 2011, l'organisme ICS-CERT a reçu des rapports provenant de 75 systèmes de contrôle connectés à Internet, principalement dans le secteur de l'eau. ICS-CERT a travaillé avec le Centre d'analyse et de partage des informations du secteur de l'eau et le fournisseurs d ces systèmes pour informer les clients et les opérateurs concernés. La plupart des accès à distance de ces systèmes de contrôle étaient configurés avec leurs paramètres de connexion par défaut.

Les audits de sécurité et les tests de pénétration évaluent la sécurité d'un système informatique ou d'un réseau en simulant une agression provenant de l'extérieur. Le processus recherche toute vulnérabilité potentielle pouvant résulter d'une mauvaise configuration, de défauts matériels ou logiciels connus ou inconnus, ou de faiblesses opérationnelles des processus et des contre-mesures. Cette analyse est effectuée en simulant une agression potentielle et peut impliquer l'exploitation active de failles de sécurité.

© 2013 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Protégé] | 9

Protection multicouche pour les systèmes de contrôle industriel et les réseaux SCADA

4. Versions et correctifs logicielsLes logiciels des contrôleurs ne sont souvent pas mis à jour en raison de préoccupations quant à la stabilité du système. En conséquence, les entreprises continuent d'utiliser des logiciels contenant des vulnérabilités pendant des mois voire même des années. Les logiciels conçus pour exploiter les vulnérabilités courantes peuvent facilement accéder à ces systèmes.

• Quelle est la procédure d'évaluation des mises à jour logicielles, et plus spécifiquement des correctifs de sécurité des fournisseurs des dispositifs ?

• Les contrôleurs utilisent-ils d'anciens logiciels comprenant des vulnérabilités ?

• Est-il possible de corriger les systèmes plus régulièrement ou au moins d'implémenter des systèmes de prévention d'intrusions protégeant contre les vulnérabilités connues ?

5. JournalisationUn aspect important de tout modèle de sécurité est la supervision du réseau et des systèmes. La plupart des dispositifs sont capables de créer des journaux répertoriant des informations précieuses pour la gestion des événements de sécurité en temps réel, l'évaluation de la sécurité, le dépistage et l'analyse des tendances.

Le manque d'informations journalisées peut masquer des tentatives d'attaques réussies pendant des mois ou des années, et rendre l'analyse des attaques après coup extrêmement difficile.

• La journalisation est-elle activée sur tous les contrôleurs ?

• Les journaux sont-ils accumulés et archivés de manière efficace ?

• Un logiciel et une procédure efficaces d'analyse des journaux et des événements de sécurité est-elle en place ?

6. Interfaces et interconnexionsLes interfaces et les interconnexions sont une source majeure d'infiltration dans les réseaux ICS. Il est essentiel de les cartographier et les réglementer à tout moment. Une analyse minutieuse de la sécurité doit être effectuée, pour les cas où une interconnexion est nécessaire. La politique de sécurité, la sensibilisation des utilisateurs et la technologie de mise en application appropriées doivent être déployées.

Exemples :

a. Canaux d'administration à distance (ports, connexions par modem)

b. Supports amovibles (clés USB, smartphones)

c. Équipement portable (ordinateurs portables)

d. Transfert de fichiers et de données vers d'autres systèmes

e. Connexions réseau

f. Interfaces Wifi

g. Interfaces série

• Des politiques concrètes de transmission automatique et manuelle d'informations entre les réseaux sont-elles en place ?

• Une technologie fiable qui conseille les utilisateurs sur les actions qu'ils sont sur le point d'entreprendre et pouvant présenter un risque pour la sécurité est-elle en place ?

Bien qu'une stratégie de gestion des correctifs est importante, la mise en œuvre d'un système robuste de prévention des intrusions peut minimiser les faiblesses de cette stratégie. Un tel système détecte et bloque les menaces qui pénètrent dans un réseau, avant qu’elles n’atteignent les serveurs et les postes. Un système de prévention d'intrusions peut détecter les vulnérabilités en temps réel, sans interrompre l'environnement informatique. C'est le complément parfait d'un programme de gestion des correctifs

L'importance de la journalisation

et de la supervision du trafic

pour la sécurité de l'information,

SANS Institute :

« Si vous vous demandez comment bénéficier d'une visibilité complète sur votre réseau, la réponse est l'utilisation d'un système complet de journalisation et de tous les outils disponibles de supervision du trafic. Ils peuvent se combiner pour vous apporter une image claire et complète du trafic passant par votre réseau. »

© 2013 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Protégé] | 10

Protection multicouche pour les systèmes de contrôle industriel et les réseaux SCADA

• Des procédures et des outils logiciels efficaces d'analyse des journaux et des événements de sécurité sont-il en place ?

Stratégie de sécuritéPour parvenir au niveau de protection requis pour les réseaux industriels et critiques, la sécurité doit évoluer d'une simple superposition de technologies vers un processus de travail efficace. Check Point recommande aux entreprises de considérer trois dimensions lorsqu'elles déploient une stratégie et une solution de sécurité :

1. Règles de sécuritéUne politique de sécurité bien définie, largement comprise et étroitement alignée sur les besoins et la stratégie de l'entreprise, plutôt qu'un assemblage de technologies disparates et de vérifications au niveau des systèmes, est le point d'entrée de la sécurité. Les règles de sécurité devraient prendre en compte les priorités de l'entreprise et suggérer des moyens d'assurer son activité dans un environnement sécurisé.

Nous avons par exemple constaté que des employés utilisent des périphériques USB dans les postes de travail connectés à des automates critiques. Au lieu de seulement déployer des technologies bloquant l'utilisation du des appareils USB, ce qui conduit les utilisateurs à trouver des moyens de contourner « le problème » et entraîne ainsi des problèmes de sécurité, il est préférable de créer une politique qui reconnaît les cas où leur utilisation peut être nécessaire et définir la procédure à suivre pour une utilisation sécurisée. Les utilisateurs devraient être informés automatiquement de toute application nécessaire des règles de sécurité.

2. Facteur humainLes utilisateurs des systèmes informatiques font partie intégrante du processus de sécurité. Ce sont souvent les utilisateurs qui commettent des erreurs provoquant des infections de logiciels malveillants et des fuites de données. Les entreprises devraient être très attentives à l'implication des utilisateurs dans le processus de sécurité. Les employés doivent être informés et sensibilisés à la politique de sécurité, et ce qui est attendu d'eux lorsqu'ils surfent sur Internet ou partagent des données confidentielles. La sécurité devrait être aussi transparente que possible, sans modifier leur façon de travailler.

L'implémentation d'un programme de sécurité devrait comprendre :

• Un programme de formation garantissant que tous les utilisateurs sont conscients que les systèmes sont potentiellement vulnérables à des attaques et que leurs actions peuvent les favoriser ou les empêcher.

• Des technologies indiquant aux employés en temps réel que certaines actions sont risquées et comment les effectuer de manière sécurisée.

3. Mise en application des règles de sécuritéLe déploiement de solutions technologiques de sécurité telles que des passerelles de sécurité et des logiciels de protection de postes est vital pour analyser automatiquement le trafic, bloquer les attaques et règlementer les procédures de travail. Elles doivent répondre à trois objectifs principaux :

a) Assurer la protection des équipements de périmètre et des interfaces du réseau SCADA :

© 2013 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Protégé] | 11

Protection multicouche pour les systèmes de contrôle industriel et les réseaux SCADA

- Il est recommandé de maintenir une séparation physique du réseau entre les composants en temps réel du réseau SCADA (les PLC par exemple) et les autres réseaux

- Des passerelles de sécurité devraient être installées à tous les points de connexion pour garantir que seul le trafic approprié et autorisé entre ou sort du réseau. Cette validation devrait être effectuée pour toutes les communications, les protocoles, les méthodes, les requêtes et les réponses, à l'aide des composants suivants :

o Pare-feu

o Contrôle des applications

o Prévention des intrusions

o Antivirus

- Une solution antibots peut identifier les programmes malveillants qui ont pu s'infiltrer ou résident dans le réseau.

- L'émulation des menaces peut identifier les logiciels malveillants intégrés à des documents (Excel, Word, Power Point, PDF)

b) Assurer que tous les postes de travail et les équipements portables utilisés pour la gestion et la maintenance ne contiennent pas de logiciels malveillants et sont sécurisés.

- Il est recommandé d'affecter des postes de travail distincts aux logiciels de gestion SCADA

- Les postes de travail se connectant à la fois à un réseau critique interne et à d'autres réseaux moins sensibles ou même à Internet sont un risque majeur. Dans les cas où une telle configuration est nécessaire :

o Les utilisateurs doivent être pleinement conscients des risques

o La configuration des logiciels et de la sécurité devrait limiter les opérations pouvant être effectuées sur ces postes de travail

o Une analyse rigoureuse de l'ensemble du trafic et des fichiers doit être effectuée en temps réel

- Tous les postes de travail doivent être renforcés et contrôlés par une suite de protection de poste intégrant les fonctions suivantes :

o Pare-feu

o Contrôle des applications

o Contrôle des ports

o Chiffrement/authentification des supports amovibles

o Prévention des intrusions

o Antivirus

c) Assurer que le trafic SCADA véhiculé dans le périmètre est valide et exempt de toute tentative d'exploitation des vulnérabilités

- Il est recommandé de filtrer ou au moins contrôler toutes les communications SCADA

- Des passerelles de sécurité devraient être installées dans le réseau SCADA, en mode en ligne ou en mode surveillance, avec les composants suivants :

© 2013 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Protégé] | 12

Protection multicouche pour les systèmes de contrôle industriel et les réseaux SCADA

o Pare-feu

o Contrôle des applications

o Prévention des intrusions

o Antibots

- Émulation des menaces

Le schéma suivant montre comment les solutions de sécurité peuvent être déployées pour séparer les réseaux administratifs des réseaux de production, et comment elles peuvent bloquer les communications et les attaques indésirables au niveau des fonctionnalités SCADA spécialisées à l'aide d'une liste blanche de commandes autorisées.

AdministrationLa gestion d'un vaste réseau composé de centaines voire de milliers de dispositifs est une tâche complexe. L'administration centralisée à distance des politiques de sécurité et une visibilité efficace sur la situation sont cruciales pour sécuriser efficacement l'infrastructure.

Comme la sécurité des entreprises comprend plusieurs couches, il est important de pouvoir disposer d'une visibilité unique et centralisée sur tous les incidents de sécurité. Standardiser et unifier les solutions de sécurité permet de tirer parti de l'expertise déjà présente dans l'entreprise et fournit une meilleure visibilité sur l'état de la sécurité de l'ensemble des dispositifs de sécurité des réseaux SCADA/ICS, des systèmes informatiques et des postes.

Une excellente solution de sécurité doit inclure des fonctions d'administration centralisée fournissant :

• Une visibilité sur l'ensemble de l'environnement de protection avec supervision et reporting centralisés du réseau et de la sécurité

• Des informations utiles et détaillées telles que les journaux des dispositifs et des captures de paquets

Une solution antibots aide les entreprises à détecter, stopper et empêcher les dommages provoqués par les bots. Elle se compose d'un moteur spécialisé qui analyse le trafic sur chaque passerelle, et détecte les bots en corrélant plusieurs facteurs de risque tels que les schémas des botnets, les cachettes des opérateurs distants et les comportements d'attaque. Dès qu'un bot est identifié, la solution empêche les dommages en bloquant immédiatement la communication entre les hôtes infectés et les opérateurs du botnet.

© 2013 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Protégé] | 13

Protection multicouche pour les systèmes de contrôle industriel et les réseaux SCADA

• Une réduction des coûts d'administration grâce à la centralisation de l'administration, la supervision et les possibilités de mise à jour de tous les éléments de sécurité

• Des politiques de sécurité cohérentes et actualisées, facilement applicables et favorisant la conformité règlementaire.

Mises à jour de sécuritéEn raison des menaces en constante évolution, les défenses doivent évoluer pour continuer de les devancer. La capacité des produits de sécurité à faire face aux dernières vulnérabilités et leur exploitation est aussi bonne que la capacité de leur éditeur à effectuer des recherches et fournir des mises à jour fréquentes.

Un excellent service de sécurité repose sur :

• La recherche interne de l'éditeur et sa capacité à collecter des informations depuis différentes sources

• La prise en charge des produits et des technologies utilisées par le client

• Des mises à jour de sécurité fréquentes pour toutes les technologies appropriées, dont la prévention d'intrusions, l'antivirus et l'antibots

• Une facilité à apporter des réponses aux questions et aider à résoudre les problèmes spécifiques à l'environnement du client

Collaboration et assistance professionnelleLe problème des cyberattaques est trop important pour qu'une seule entité puisse le résoudre. Le nombre de vulnérabilités produit découvertes, ainsi que le nombre de nouvelles techniques d'attaque constamment développées par la communauté autours des logiciels malveillants est énorme. Identifier la pertinence de chaque problème à un environnement spécifique est trop complexe. Les entreprises peuvent mieux maîtriser ce défi croissant en collaborant et en bénéficiant d'une assistance professionnelle.

CollaborationLorsque les cybercriminels utilisent des logiciels malveillants, bots et autres formes de menaces avancées, ils ciblent souvent plusieurs sites et entreprises pour augmenter les chances de réussite de leurs attaques. Comme de nombreuses entreprises font face à ces menaces séparément, la plupart de ces attaques passent inaperçues si les entreprises n'ont pas le moyen de partage entre elles les informations sur les menaces. Pour maintenir une avance sur les menaces modernes, les entreprises doivent collaborer. En partageant les données des menaces entre elles, elles sont en mesure de renforcer leur protection et la rendre plus efficace.

Assistance professionnelleIl est difficile pour les entreprises de toute taille de disposer de suffisamment d'experts en matière de sécurité capables de maintenir en permanence une avance face au nombre sans cesse croissant et à la variété des tentatives malveillantes d'infiltration de leur réseau, d'installations de logiciels malveillants, de vols de données confidentielles, etc. Une alternative viable consiste à employer les services d'un fournisseur de solutions de sécurité capable de découvrir de nouveaux vecteurs et techniques d'attaques, et de développer les défenses appropriées.

© 2013 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Protégé] | 14

Protection multicouche pour les systèmes de contrôle industriel et les réseaux SCADA

Dispositifs de sécuritéLes dispositifs de sécurité pour les réseaux SCADA doivent souvent être installés dans des environnements peu adaptés aux équipements informatiques standard. Il est alors essentiel de renforcer la conception mécanique de ces dispositifs de sécurité. Les spécifications industrielles en matière de poussière, de températures extrêmes, d'humidité et de vibrations doivent être respectées pour assurer une durabilité physique. Les dispositifs durables doivent avoir un MTBF (temps moyen entre les pannes) très élevé et contenir un nombre minimum de pièces mobiles telles que ventilateurs et disques durs.

Solutions Check Point pour infrastructures SCADA/ICS Check Point protège des milliers d'infrastructures industrielles et critiques dans le monde entier, en fournissant un ensemble complet de solutions pour faire face aux différents aspects de leurs défis, y compris des technologies dédiées à la protection des environnements SCADA et ICS.

Pare-feuLes pare-feux sont la pierre angulaire de la défense du périmètre et de la segmentation du réseau. Des passerelles de sécurité devraient être installées à tous les points de connexion pour garantir que seul le trafic approprié et autorisé entre ou sort du réseau SCADA/ICS.

Check Point a inventé la technologie Stateful Inspection utilisée aujourd'hui par quasiment tous les pare-feux. En tant que leader de longue date dans le Quadrant magique de Gartner pour la catégorie des pare-feux d'entreprise, Check Point est reconnu par le cabinet d'analyses pour son leadership technologique et sa vision, et a remporté de nombreuses récompenses décernées par différents cabinets d'analyses au cours des années.

La blade Check Point Firewall permet aux administrateurs réseau de contrôler l'accès aux clients, aux serveurs et aux applications. Avec une visibilité détaillée sur les utilisateurs, les groupes, les applications, les machines et les types de connexion, la blade Firewall permet aux administrateurs réseau d'implémenter une protection supérieure sur toute passerelle de sécurité.

Contrôle des applicationsLe contrôle des applications doit être utilisé pour valider l'utilisation des protocoles et des applications autorisés, et contrôler les méthodes spécifiques, les requêtes et les réponses. Il doit être installé aux points de connexion ainsi que dans le réseau SCADA/ICS pour superviser le trafic.

La blade Check Point Application Control est la solution de sécurisation des applications et de contrôle des identités la plus robuste du marché, et est destinée aux entreprises de toute taille. Elle permet aux équipes informatiques de créer facilement des politiques granulaires reposant sur des utilisateurs ou des groupes, pour identifier, bloquer ou limiter l'utilisation de plus de 240 000 applications et widgets, ainsi que les protocoles SCADA/ICS spécifiques.

© 2013 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Protégé] | 15

Protection multicouche pour les systèmes de contrôle industriel et les réseaux SCADA

Prévention des intrusions La prévention des intrusions renforce la protection octroyée par le pare-feu et le contrôle des applications, en protégeant le réseau du trafic malveillant et indésirable. Elle doit être installée aux points de connexion ainsi que dans le réseau SCADA/ICS pour superviser le trafic.

La blade Check Point IPS permet de :

• Valider les protocoles et détecter les anomalies, en identifiant et en bloquant le trafic non conforme aux protocoles standard, et pouvant entraîner le malfonctionnement des équipements ou des problèmes de sécurité.

• Bloquer la transmission d'éléments inconnus dans le trafic ou potentiellement capables d'exploiter une vulnérabilité spécifique

• Empêcher les taux de communication excessifs pouvant entraîner des dénis de service

• Bloquer les tentatives d'exploitation des protocoles spécifiques du réseau SCADA/ICS et des vulnérabilités connues

AntivirusL'antivirus réseau est un élément essentiel d'une stratégie de sécurité multicouche. Même si les réseaux SCADA/ICS peuvent être isolés des autres réseaux utilisés pour les besoins informatiques, des passerelles devraient être installées aux points d'interconnexion du réseau SCADA/ICS pour superviser le trafic et empêcher la propagation des virus et des logiciels malveillants capables de pénétrer dans le réseau.

La Blade Check Point Anti-Virus :

• Permet l'identification des virus et des logiciels malveillants entrants capables de cibler les systèmes du réseau de contrôle industriel ou provenant d'hôtes infectés qui sont connectés au réseau SCADA/ICS.

• Bloque les tentatives de connexion sortantes vers des hôtes malveillants ou des serveurs de téléchargement de logiciels malveillants

• Fournit une protection contre les toutes dernières menaces, grâce aux informations mises à jour dynamiquement sur les attaques depuis le service Check Point ThreatCloud

AntibotsL'antibots est devenu un composant essentiel d'une stratégie de prévention des menaces en raison de l'émergence des botnets. Les systèmes sont souvent compromis et connectés de manière furtive à des botnets sans qu'il soit possible de détecter les actions effectuées par les bots. Une fois qu'ils sont infectés par un bot, les systèmes attendent de recevoir les instructions d'un centre de commandement pour perturber l'infrastructure critique à l'aide de ses propres commandes.

La blade Check Point Anti-Bot :

• Permet de détecter des infections sur les hôtes et les attaques persistantes avancées

• Protège contre les toutes dernières menaces grâce aux informations mises à jour dynamiquement sur les botnets depuis le service Check Point ThreatCloud

• Bloque les communications entre les hôtes infectés et un opérateur distant

© 2013 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Protégé] | 16

Protection multicouche pour les systèmes de contrôle industriel et les réseaux SCADA

Émulation des menacesL'exploitation des vulnérabilités logicielles dans les fichiers téléchargés et les pièces jointes est le point d'entrée de nombreuses attaques ciblées toujours plus sophistiquées. Les utilisateurs peuvent déplacer ces fichiers d'un réseau à un autre. Par exemple, un fichier Excel contenant des paramètres de production. Ces fichiers peuvent inclure des méthodes d'exploitations de nouvelles vulnérabilités « zero-day » qui ne sont pas protégées par l'antivirus sur les postes.

Le service d'émulation des menaces de Check Point stoppe les menaces en analysant les fichiers et les pièces jointes de messagerie courants tels que les fichiers Microsoft Office et Adobe PDF. Les fichiers suspects sont ouverts dans un bac à sable d'émulation des menaces, puis sont analysés pour détecter tout comportement système inhabituel, y compris les changements de la base de registre, les connexions réseau et les processus système anormaux, afin d'évaluer en temps réel le comportement des fichiers. Les fichiers jugés comme étant malveillants sont directement bloqués dans la passerelle.

Un des produits vieux de presque 20 ans et coûtant environ 10 000 €, utilisé dans les sous-stations électriques pour la production d'énergie et autres systèmes critiques ne possédait pas de mécanisme d'authentification pour contrôler la mise en ligne du code de programmation de l'automate. Son fichier de configuration, énumérant entre autres les noms des utilisateurs et leurs mots de passe, était facilement accessible et pouvait permettre à un agresseur d'accéder au système à l'aide d'identifiants légitimes. Des portes dérobées dans le système permettaient de lister les processus, de voir leur emplacement en mémoire, et lire et écrire dans la mémoire. Des failles classiques de dépassement de tampon dans le système pouvaient également provoquer sa mise hors service.

Micro-logiciel ! ✗ ! ! !

Langage Ladder ! ! ✗ ! ✗

Portes dérobées ! ✗ ✗ ✓ ✓

Fuzzing ✗ ✗ ✗ ! !

Web ! ✗ N/A N/A ✗Configuration de base ! ! ✗ ! !

Épuisement ✓ ✓ ✗ ✓ ✓Fonctionnalités non documentées ! ✗ ✗ ! !

®

© 2013 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Protégé] | 17

Protection multicouche pour les systèmes de contrôle industriel et les réseaux SCADA

Ségrégation du réseauContrairement à la croyance commune, les réseaux SCADA et ICS ne sont pas physiquement séparés des réseaux informatiques. Certaines entreprises ont toutefois des réseaux locaux distincts, ou séparent leur réseau d'entreprise de leur réseau de contrôle. Dans d'autres cas, les entreprises utilisent le même réseau local et étendu, mais chiffrent le trafic SCADA et ICS dans l'infrastructure partagée. Plus fréquemment toutefois, les réseaux nécessitent un certain niveau d'interconnexions pour obtenir des commandes opérationnelles et exporter des données vers des systèmes externes tiers.

Protection des postesLes agresseurs ciblent de plus en plus les utilisateurs et leurs postes car les postes sont généralement le moyen le plus simple pour pénétrer subrepticement dans un réseau. Dans les environnements SCADA/ICS, la plupart des dispositifs ne sont pas en mesure d'accueillir un client de protection de poste. Cependant, les dispositifs utilisateur qui accèdent au réseau sont des cibles idéales pour pénétrer dans le réseau SCADA/ICS. Une stratégie de protection de poste pour ces dispositifs peut fournir un niveau de contrôle et bloquer les menaces susceptibles de compromettre le réseau SCADA/ICS.

Check Point Endpoint Security permet de :

• Contrôler les terminaux au niveau de l'utilisation des ports USB et des programmes

• Sécuriser les terminaux par des pare-feux pour réguler le trafic entrant et sortant

• Bloquer les infections en identifiant les logiciels malveillants à l'aide de signatures, et d'analyses heuristiques et comportementales

Analyse des événements de sécuritéDes activités malveillantes peuvent se fondre dans les milliers de lignes des journaux générées chaque seconde par les équipements réseaux et les équipements de sécurité. Le laps de temps écoulé entre le début d'une attaque, sa découverte et son traitement, devient encore plus critique. Il est difficile de faire le tri dans le fouillis d'informations, isoler la véritable menace et remédier à l'attaque de manière proactive avant que les réseaux SCADA et ICS et les données ne soient compromis.

Blade SmartEvent La blade SmartEvent transforme les informations de sécurité en actions, avec corrélation en temps réel des événements de sécurité et administration des passerelles de sécurité Check Point et des équipements tiers. Elle propose une analyse unifiée des événements qui identifie les événements critiques et corrèle les événements sur l'ensemble des systèmes de sécurité. L'agrégation et la corrélation automatiques des données minimisent non seulement les temps d'analyse des journaux, mais isole également les véritables menaces en leur donnant la priorité.

© 2013 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Protégé] | 18

Protection multicouche pour les systèmes de contrôle industriel et les réseaux SCADA

Gestion multidomaineLa gestion de la sécurité multidomaine de Check Point permet la gestion centralisée simultanée de plusieurs politiques de sécurité distinctes et la consolidation du matériel de sécurité. La blade Multi-Domain Management aide les administrateurs à consolider la gestion de la sécurité tout en préservant l'indépendance de chaque domaine. Chaque domaine de gestion est un environnement de gestion de la sécurité indépendant avec une base de données et un serveur de journalisation séparés, et son propre ensemble de règles de sécurité.

Appliances industriellesLes Appliances Check Point UTM-1™ Edge N Industrial proposent une protection de pointe à une complexité et un coût réduits pour une utilisation dans les environnements industriels et avec les équipements SCADA. Ces Appliances ne contenant aucun élément mobile offrent une protection complète comprenant notamment un pare-feu, la prévention des intrusions et un antimalwares, et sont conformes aux spécifications industrielles en matière de poussière, de chaleur et de vibrations. La performance robuste et l'administration centralisée fournissent une valeur sans égal dans une solution simple et complète.

RuggedComLa technologie de sécurité de Check Point s'intègre avec les routeurs et les commutateurs RuggedBackbone Utility Grade Layer 2 et Layer 3 via RuggedAPE (moteur de traitement applicatif), pour fournir à la plate-forme multiservice de RuggedCom les technologie de pointe de Check Point en matière de pare-feu, de prévention d'intrusions, d'antivirus, d'antibots et de contrôle des applications.

Appliance IAS U1L'Appliance Check Point IAS U1 est conforme aux exigences matérielles de la norme CEI 61850-3. Elle ne comporte aucune pièce mobile ni ventilateur, et intègre un disque SSD, des alimentations intégrées isolées et 3 ports d'extension pour des cartes d'E/S. L'Appliance IAS U1 est adapté à des applications en environnement particulièrement difficile. Les connexions d'E/S à l'arrière et les voyants lumineux sur le panneau avant pour tous les ports et les modes simplifie son exploitation et sa maintenance.

AVANTAGES CLÉS• Sécurisation des actifs de fabrication

• Plate-forme modulaire s'intégrant facilement aux environnements réseau complexes

• Haute disponibilité et composants redondants garantissant la continuité des activités

• Contrôle centralisé avec administration unifiée de la sécurité

Service d'émulation des menaces ThreatCloudCheck Point propose des services managés pour les Appliances Check Point, ainsi qu'une assistance en temps réel pour atténuer l'impact des nouvelles menaces dès qu'elles se présentent.

Deux services sont actuellement disponibles :

• Le service de sécurité managée combine des technologies de prévention des menaces avec une analyse experte des menaces pour bloquer les attaques sur les réseaux protégés par les Appliances de sécurité Check Point

© 2013 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Protégé] | 19

Protection multicouche pour les systèmes de contrôle industriel et les réseaux SCADA

• Le service de traitement des incidents permet d'accélérer le rétablissement d'une entreprise et le retour à la normalité suite à des attaques entraînant des fuites ou des pertes de données, ou des attaques de déni de service.

ThreatCloud™

ThreatCloud, une nouvelle technologie de collaboration proposée par Check Point, utilise un réseau mondial de détecteurs de menaces pour inviter les entreprises à partager les données des menaces et collaborer ensemble dans la lutte contre les logiciels malveillants modernes. Les entreprises peuvent choisir de collaborer en alimentant ThreatCloud avec leurs propres données sur les menaces et recevoir des mises à jour de protection enrichies sur leurs passerelles de sécurité. Lorsque de nouveaux bots ou logiciels malveillants sont identifiés sur le réseau d'une entreprise, les données qui les caractérisent, telles que l'adresse IP, l'URL ou le DNS, sont envoyées à ThreatCloud, et la mise à jour correspondante est diffusée à l'ensemble des clients dans le monde entier en quelques secondes. ThreatCloud intègre également d'autres sources de données, notamment en provenance des passerelles de sécurité de la société, de ses propres recherches, et des flux d'information du marché de la sécurité.

Check Point ThreatCloud envoie des données directement aux passerelles de sécurité des clients pour leur fournir des informations sur les menaces et les tendances des attaques en temps réel, et appliquer une protection contre les bots, les menaces persistantes avancées et autres formes sophistiquées de logiciels malveillants. ThreatCloud est le premier et unique réseau collaboratif de lutte contre la cybercriminalité.

RésuméLa protection des réseaux SCADA et ICS est essentielle pour garantir les moyens de production, la continuité des services et la sécurité publique. C'est une tâche complexe qui peut être cependant accomplie grâce à la planification, le bon sens, la compréhension des besoins de l'entreprise et des utilisateurs, ainsi que l'emploi de technologies adaptées.

Au cours des 20 dernières années, le secteur informatique a acquis une expérience considérable dans la protection des réseaux informatiques. La réutilisation du savoir-faire et des technologies développés au fil des années permet d'économiser beaucoup de temps et d'argent, mais ne peut se faire qu'avec une bonne compréhension de la différence entre les environnements SCADA/ICS et les environnements informatiques.

Comme la sécurité des entreprises comprend plusieurs couches, il est important de pouvoir disposer d'une visibilité unique et centralisée sur tous les incidents de sécurité. Standardiser et unifier les solutions de sécurité autant que possible permet de tirer parti de l'expertise déjà présente dans l'entreprise et fournit une meilleure visibilité sur l'état de la sécurité.

Veuillez nous contacter pour obtenir plus de détails sur les solutions, les technologies, les services de conseil, de déploiement et de sécurité de Check Point.

© 2013 Check Point Software Technologies Ltd. Tous droits réservés.

11 mars 2013

À propos de Check Point Software Technologies Ltd.

Leader mondial de la sécurité sur Internet, Check Point Software Technologies Ltd. (www.checkpoint.com) est le seul acteur du marché à proposer des solutions de sécurité totale pour les réseaux, les données et les postes utilisateurs, via une plate-forme d'administration unifiée. Check Point assure aux clients un niveau optimal de protection contre tous types de menaces, simplifie l'installation et la maintenance des dispositifs de sécurité, et réduit leur coût total de possession. Précurseur de la technologie Firewall-1 et du standard de la sécurité des réseaux Stateful Inspection, Check Point est toujours à la pointe de la technologie. Grâce à sa nouvelle architecture dynamique Software Blade, Check Point offre des solutions à la fois fiables, flexibles et simples d'utilisation, qui peuvent être totalement personnalisées pour répondre aux besoins spécifiques de chaque entreprise ou de chaque environnement informatique. Check Point compte parmi ses clients les 100 sociétés figurant au classement des Fortune 100 ainsi que plusieurs dizaines de milliers d'entreprises et d'organisations de toute taille. Les solutions ZoneAlarm protègent les PC de millions de particuliers contre les pirates, les logiciels espions et les vols de données.

BUREAUX CHECK POINT

Siège mondial5 Ha'Solelim StreetTel Aviv 67897, IsraëlTél. : +972 3 753 4555Fax : +972 3 624 1100Email : [email protected]

Siège français1 place Victor HugoLes Renardières92400 CourbevoieTél. : +33 (0)1 55 49 12 00Fax : +33 (0)1 55 49 12 01Email : [email protected] : http://www.checkpoint.com

Protection multicouche pour les systèmes de contrôle industriel et les réseaux SCADA