55
Cybersécurité industrielle 101 Sthack 2015 Adrien REVOL / Wilfrid BLANC

Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

  • Upload
    sthack

  • View
    428

  • Download
    2

Embed Size (px)

Citation preview

Page 1: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

Cybersécurité industrielle 101

Sthack 2015 Adrien REVOL / Wilfrid BLANC

Page 2: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

• 500+ customers

• 200+ cyber-security experts

• 20% growth each year

• 15 years of frontline experience

• 3 continents: Europe, North-America, Asia

• 1st CERT in EU

• 1 obsession: defend enterprises against cybercrime

Page 3: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

3/55

Anticipate | Retaliate A proven defense strategy

Threat Defense Center

Audit

Consulting

Training

USB Malware Cleaner

Multiproxies

Investigation

Consulting

Incident response

Page 4: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

4/55

Agenda

1. Introduction

2. Panorama cybersécurité industrielle

3. Retours d’expérience

4. Conclusion

Page 5: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

5/55

Agenda

1. Introduction

2. Panorama cybersécurité industrielle

3. Retours d’expérience

4. Conclusion

Page 6: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

6/55

Introduction Réseaux industriels ?

Oil & Gaz Énergie

Gestion de l’eau Industries Manufacturières

Smart Grid

Transports

Et bien d’autres : Chimie, Métallurgie, Zones portuaires, Gestion de bâtiments, … etc.

Page 7: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

7/55

Introduction Deux définitions

Industrial Control System (ICS) Système ayant pour finalité de gérer des capteurs et actionneurs

interagissant avec le monde « physique »

Supervisory Control and Data Acquisition (SCADA)

Ensemble de serveurs, postes de travail et applications de l’ICS permettant de contrôler et superviser le procédé industriel

Page 8: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

8/55

Introduction Schéma d’architecture

Page 9: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

9/55

Introduction Quelques composants d’une architecture industrielle (1/3)

API Modicon m340 API Simatic S7 300

API Simatic S7 1500 Switch Scalance

Pupitre SIEMENS

Page 10: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

10/55

Introduction Quelques composants d’une architecture industrielle (2/3)

Poste d’ingénierie : Développement de la logique d’un automate

Page 11: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

11/55

Introduction Quelques composants d’une architecture industrielle (3/3)

Contrôle et Supervision du procédé industriel via l’IHM

Page 12: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

12/55

Introduction Différence IT/ICS

L’informatique de gestion manipule des données

On veut protéger la confidentialité et l’intégrité des données

L’informatique industrielle manipule le monde « physique »

On veut protéger la santé des personnes, l’environnement et l’outil de production

Page 13: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

Informatique de gestion

Protocoles standards

Interconnexions/Internet

Cycle de vie de 3-5 ans

Composants évoluent tous les jours

Une panne peut engendrer des pertes financières

Culture confidentialité/intégrité

Problématiques généralement connues

Introduction Deux approches différentes de l’informatique

Informatique industrielle

Prédominance de protocoles propriétaires

Mythe du « air-gap »

Cycle de vie de 15-20 ans

Composants hard/soft figés dans le temps

Une panne peut engendrer des pertes humaines

Culture sûreté/fiabilité

Problématiques cybersécurité généralement inconnues

Page 14: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

14/55

Agenda

1. Introduction

2. Panorama cybersécurité industrielle

3. Retours d’expérience

4. Conclusion

Page 15: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

15/55

Panorama cybersécurité industrielle Avant 2014-2015

0

50

100

150

200

250

2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015

Stuxnet Projet Aurora (INL)

Vulnérabilités ICS dévoilées/an (source scadahacker.com)

Page 16: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

16/55

Panorama cybersécurité industrielle Avant 2014-2015

0

50

100

150

200

250

2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015

Stuxnet Projet Aurora (INL)

Vulnérabilités ICS dévoilées/an (source scadahacker.com)

Page 17: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

17/55

Panorama cybersécurité industrielle Avant 2014-2015

Et pourtant le « modbus hack » est connu depuis plus de 10 ans…

L’un des protocoles industriels les plus anciens et plus déployés

Conçu en 1979 par Modicon (racheté par SCHNEIDER Electric) Basé sur des query/response en mode client/serveur Variante : Modbus/TCP Pas de chiffrement ni authentification

Modbus

Page 18: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

18/55

Panorama cybersécurité industrielle Démo

ALIM CPU ETH CARTE I/O

CAPTEURS/ACTIONNEURS

Modbus/TCP

+12

V/-

12

V

PLC = API

Page 19: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

19/55

Panorama cybersécurité industrielle Évènements significatifs 2014-2015

Courant 2014 Cyberattaque sur une aciérie Allemande

Tout au long de 2014 ANSSI Groupes de travail sectoriels

Janvier 2014 Publications référentiels ANSSI

Octobre 2014 Sandworm/Blackenergy Ciblage IHM GE Cimplicity

Juin 2014 DragonFly/Havex Scanner OPC

Avril 2014 Heartbleed

?

01/2014 03/2015

Mars 2015 Nouveau patch pour la CVE-2010-2568 exploitée par Stuxnet en 2010

Septembre 2014 Shellshock

Page 20: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

20/55

Panorama cybersécurité industrielle Évolution des cyber-risques industriels ces dernières années

Menace Vulnérabilité Impact Risque

Page 21: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

21/55

Panorama cybersécurité industrielle Évolution des cyber-risques industriels ces dernières années

Menace Vulnérabilité Impact Risque

Menace croissante

Il y a 5 ans, seuls des états disposaient des compétences pour attaquer des réseaux industriels

Aujourd’hui, ceci est à la portée de n’importe quel SKIDDIE

(Shodan-hq, modules metasploit, scripts divers, etc.) Menace

Page 22: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

22/55

Panorama cybersécurité industrielle Évolution des cyber-risques industriels ces dernières années

Menace Vulnérabilité Impact Risque

Menace croissante

Il y a 5 ans, seuls des états disposaient des compétences pour attaquer des réseaux industriels

Aujourd’hui, ceci est à la portée de n’importe quel SKIDDIE

(Shodan-hq, modules metasploit, scripts divers, etc.) Menace

Page 23: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

23/55

Panorama cybersécurité industrielle Évolution des cyber-risques industriels ces dernières années

Menace Vulnérabilité Impact Risque

Menace croissante

Il y a 5 ans, seuls des états disposaient des compétences pour attaquer des réseaux industriels

Aujourd’hui, ceci est à la portée de n’importe quel SKIDDIE

(Shodan-hq, modules metasploit, scripts divers, etc.) Menace

Page 24: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

24/55

Panorama cybersécurité industrielle Évolution des cyber-risques industriels ces dernières années

Menace Vulnérabilité Impact Risque

Progression du nombre de vulnérabilités publiquement dévoilées

+ de 850 vulnérabilités ICS dévoilées depuis 2010 Vulnérabilité

Page 25: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

25/55

Panorama cybersécurité industrielle Évolution des cyber-risques industriels ces dernières années

Menace Vulnérabilité Impact Risque

Impact constant

L’impact consécutif à la réalisation du risque industriel est constant Impact

Page 26: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

26/55

Panorama cybersécurité industrielle Évolution des cyber-risques industriels ces dernières années

Menace Vulnérabilité Impact Risque

Par où commencer pour diminuer/maîtriser le risque ?

De manière pragmatique, on ne peut travailler que sur les vulnérabilités

Démarche LEXSI : Analyse de risques + Audit Risque

Page 27: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

27/55

Panorama cybersécurité industrielle LEXSI : l’approche par les risques

L’analyse de risques identifie les risques et impacts associés

L’audit identifie les vulnérabilités, scenarios d’attaque et

vraisemblance des risques

Classification réaliste des risques (matrice) Intégration dans les analyses de sûreté

existantes (AMDEC, HAZOP, etc.) Plan d’action de correction des vulnérabilités

Page 28: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

28/55

Agenda

1. Introduction

2. Panorama cybersécurité industrielle

3. Retours d’expérience

4. Conclusion

Page 29: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

29/55

Retours d’expérience Pentest en environnement industriel

La couche SCADA (composée de serveurs et postes généralement Windows) supporte les tests intrusifs

Néanmoins certains équipements industriels ne les tolèrent pas et peuvent crasher

Les différentes tests intrusifs sur des équipements terrain sont systématiquement réalisés sur maquette

Page 30: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

30/55

Retours d’expérience Opérateur autoroutier

INTERNET #Absence de capacités de détection Aucune solution de SIEM, IPS ou IDS ne permet de détecter/bloquer l’attaquant dans ses phases de découverte (scans)

Page 31: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

31/55

Retours d’expérience Opérateur autoroutier

INTERNET #Sécurité des systèmes d’exploitation Identification d’une machine vulnérable sur le SI de gestion et compromission de cette dernière, récupération de différents mots de passe.

Page 32: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

32/55

Retours d’expérience Opérateur autoroutier

INTERNET #Interconnexion SII/SIG non sécurisée La machine est un poste d’ingénierie disposant de 2 cartes réseau…

Page 33: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

33/55

Retours d’expérience Opérateur autoroutier

INTERNET

Page 34: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

34/55

Retours d’expérience Opérateur autoroutier

INTERNET #Absence d’antivirus Installation d’un trojan permettant d’utiliser la station comme point de pivot vers le SI industriel

Page 35: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

35/55

Retours d’expérience Opérateur autoroutier

INTERNET #Mauvaise gestion des comptes Le mot de passe récupéré peut être utilisé sur le serveur d’acquisition SCADA

Page 36: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

36/55

Retours d’expérience Opérateur autoroutier

INTERNET

# Utilisation de protocoles non sécurisés

Utilisation de VNC sur l’ensemble des serveurs et postes de supervision

# Mauvaise gestion des comptes

Mot de passe VNC identique sur tous les postes

Page 37: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

37/55

Retours d’expérience Opérateur autoroutier

INTERNET # IHM connectée en permanence

La session Windows n’est pas verrouillée et l’opérateur est authentifié sur le logiciel de supervision. Nous pouvons agir sur la signalisation.

Page 38: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

38/55

Retours d’expérience Opérateur autoroutier

Page 39: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

39/55

Retours d’expérience Opérateur autoroutier

Page 40: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

40/55

Retours d’expérience Opérateur autoroutier

Page 41: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

41/55

Retours d’expérience Industrie manufacturière

Interconnexions ICS/* non sécurisées

Machines SCADA à double attachement

Page 42: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

42/55

Retours d’expérience Industrie manufacturière

Utilisation de protocoles non sécurisés

L’équipe de maintenance, depuis leurs postes de travail via VNC :

• Maintient les postes SCADA

• Programme les PLC depuis les postes SCADA

MITM pour récupérer un C/R VNC

Attaque off-line sur le C/R

Page 43: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

43/55

Retours d’expérience Industrie manufacturière

Gestion des comptes non sécurisée

Le mdp VNC :

• est trivial

• est le même sur tous les serveurs SCADA

Page 44: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

44/55

Retours d’expérience Industrie manufacturière

Sécurité des OS et firmwares

Le compte logué est admin local, sa session ne se verrouille pas

IHM connectée en permanence

Accès immédiat à l’IHM SCADA

Accès aux fichiers de conf de l’IHM

Possibilité de configurer les PLC

Page 45: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

45/55

Retours d’expérience Conclusion

Du point de vue de l’attaquant, la cybersécurité du système industriel repose sur la sécurité de sa/ses interconnexions avec l’extérieur

Si arrive à s’introduire dans le SI industriel, il a de très bonnes chances de pouvoir influer illégitimement sur le process industriel

Page 46: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

46/55

Retours d’expérience

Vulnérabilités fréquentes dans les ICS*

1. Sécurité des OS et firmwares 93%

2. Utilisation de protocoles non sécurisés 93%

3. Absence de capacités de détection d’intrusion 93%

4. IHM connectée en permanence 92%

5. Absence de veille en sécurité 90%

6. Absence d’antivirus 90%

7. Interconnexions ICS/* non sécurisées 89%

8. Gestion des comptes non sécurisée 87%

9. Pas de tests sécurité 86%

10.Pas de consignes de développement sécurisé 86%

*Étude interne LEXSI basée sur les résultats des missions réalisées depuis 2011

Page 47: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

47/55

Agenda

1. Introduction

2. Panorama cybersécurité industrielle

3. Retours d’expérience

4. Conclusion

Page 48: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

48/55

Conclusion Axes de correction des 10 vulnérabilités fréquentes

1. Patcher, upgrader, configurer

2. Utiliser des protocoles sécurisés

3. IPS/IDS

4. Déconnecter les IHM en cas d’inactivité

5. Initier une veille en sécurité, sensibiliser, évangéliser

6. Installer des antivirus

7. Cloisonner, filtrer, rebondir

8. Utiliser des mdp complexes, appliquer le principe de moindre privilèges

9. Évaluer le niveau de sécurité (autoéval, audit externe)

10. Inclure des clauses de cybersécurité dans les contrats

Page 49: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

49/55

Conclusion Top 10 des axes d’amélioration ICS

Page 50: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

50/55

Conclusion Initialiser une démarche de cybersécurité industrielle

• Fortes contraintes opérationnelles :

Impossibilité de stopper la production

Forte dépendance aux intégrateurs/éditeurs

L’obligation (réglementaire) d’homologation

L’absence de plateforme de pré-production

Etc.

• La culture industrielle de sûreté et fiabilité

« If it works, don’t fix it »

Page 51: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

51/55

Conclusion Initialiser une démarche de cybersécurité industrielle

Organiser Évaluer Améliorer

Communiquer, sensibiliser, « évangéliser » Impliquer la Direction Générale Créer un groupe de travail multi-compétence (IT/ICS) Travailler avec les volontaires/ateliers moteurs

Organiser

Page 52: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

52/55

Conclusion Initialiser une démarche de cybersécurité industrielle

Organiser Évaluer Améliorer

Auto évaluation en se basant sur un référentiel (CSET de l’ICS-CERT, questionnaire maison, etc.)

Évaluation via un partenaire externe (Analyse de risques/Audit)

Identification de non conformités/vulnérabilités Plan d’amélioration/plan d’action de correction Évaluer

Page 53: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

53/55

Conclusion Initialiser une démarche de cybersécurité industrielle

Organiser Évaluer

Améliorer

A très court terme : Traiter les vulnérabilités/risques les plus critiques Travailler sur les Quick-Wins

A court terme : Detection A moyen terme : Defense En Profondeur cf. Référentiels ANSSI, ISA99/IEC62443, ou autre

Améliorer

Page 54: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

54/55

Conclusion

• Systèmes d’informations industriels encore très vulnérables

• MAIS :

• Prise de conscience du législateur

• Prise de conscience des éditeurs industriels (au moins les leaders)

Beaucoup de travail reste à mener de la part des industriel et intégrateurs

La route sera longue mais la dynamique générale va dans le bon sens

Page 55: Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité Industrielle 101

55/55

Merci Questions ?