Renforcer la sécurité dans les systèmes industriels
De nouvelles méthodes améliorent les pratiques de sécurité dans les systèmes industriels interconnectés.
Thomas Rosenstatter, Christian Schäfer, Olaf Saßnick, Stefan Huber
― 8 min lire
Table des matières
- Le Besoin de Nouvelles Approches
- Normes et Lignes Directrices
- Modélisation et Analyse des Systèmes
- Défis de la Modélisation des Menaces
- Introduction d'une Nouvelle Méthode
- Tester la Nouvelle Méthode
- L'Impact de l'Industrie 4.0
- Problèmes avec les Solutions de Sécurité IT Traditionnelles
- Réaction de l'Industrie
- Complexité des Systèmes OT
- Modélisation Structurée des Menaces
- Évaluation de la Méthode en Pratique
- Retours des Experts en Sécurité
- Cycles de Vie et Phases
- Création de Diagrammes de flux de données
- Évaluation des Résultats
- Conclusion
- Source originale
- Liens de référence
À mesure que la tech dans l'industrie continue de grandir, la connexion entre les différents systèmes augmente. Ça a mené à un besoin de meilleures mesures de sécurité, surtout dans les usines qui utilisent des machines connectées à Internet. Les méthodes traditionnelles pour identifier les risques et faiblesses de ces systèmes sont souvent insuffisantes parce qu'elles ne rassemblent pas toutes les infos nécessaires. Ça peut aboutir à des plans de sécurité incomplets, laissant les systèmes vulnérables aux attaques.
Le Besoin de Nouvelles Approches
Beaucoup d'industries utilisent maintenant ensemble des technologies appelées Technologie Opérationnelle (OT) et Technologie de l'information (IT). Ces systèmes sont plus connectés que jamais, utilisant des normes ouvertes plutôt que privées. Cependant, cette interconnexion apporte des défis en matière de sécurité. Les méthodes de sécurité IT traditionnelles ne s'adaptent pas toujours aux besoins spécifiques des systèmes industriels. Ça peut causer des problèmes de performance et de fiabilité, qui sont super importants dans les environnements de fabrication.
Normes et Lignes Directrices
Pour régler ces problèmes, plusieurs organisations internationales ont créé des règles et des recommandations pour protéger les systèmes OT. Des exemples incluent l'IEC 62443 et la Publication Spéciale NIST 800-82. Cependant, ces documents ne détaillent pas les étapes spécifiques pour chaque système puisqu'ils ont chacun leurs caractéristiques uniques. Donc, les experts en sécurité doivent d'abord analyser les systèmes individuels et comprendre leurs composants et les menaces potentielles.
Modélisation et Analyse des Systèmes
Modéliser ces systèmes est clé pour avoir une bonne compréhension de leur fonctionnement et identifier les points faibles. Souvent, la Modélisation des menaces inclut des sessions de brainstorming avec des experts de différents domaines. Cependant, cette méthode peut oublier des détails importants, ce qui donne des modèles de sécurité incomplets.
Défis de la Modélisation des Menaces
Le problème vient de la manière dont les experts abordent généralement la modélisation des menaces pour les systèmes OT. Ils s'appuient souvent sur des discussions générales et du brainstorming, ce qui peut manquer de facteurs critiques. Cette méthode non exhaustive peut créer des lacunes dans la compréhension des systèmes et de leurs vulnérabilités, les laissant exposés aux attaques. Le manque de modèles complets peut mener à des configurations de sécurité faibles qui échouent à protéger contre les violations de données ou les dommages physiques possibles.
Introduction d'une Nouvelle Méthode
Pour améliorer ce processus, une nouvelle approche appelée "AsIf" est proposée. Cette méthode permet une analyse plus détaillée des actifs dans les systèmes industriels, particulièrement concernant les menaces physiques. En suivant un modèle structuré basé sur le modèle de référence ISO/OSI, cette nouvelle approche identifie et classe les connexions des actifs au sein du système. Le résultat est une représentation visuelle claire de la manière dont tout est lié, posant les bases pour une modélisation efficace des menaces.
Tester la Nouvelle Méthode
Pour montrer comment "AsIf" fonctionne, elle a été appliquée à un exemple réel impliquant un contrôleur logique programmable (PLC). Un groupe de douze experts en sécurité a participé à une étude pour évaluer l'utilité de la nouvelle méthode par rapport à leurs processus habituels. Les retours ont donné un aperçu de la façon dont les professionnels de l'industrie perçoivent les pratiques de modélisation des menaces actuelles et leur impact sur la sécurité.
L'Impact de l'Industrie 4.0
Avec l'avancement de l'Industrie 4.0 et de l'Internet Industriel des Objets (IIoT), des systèmes comme les systèmes de contrôle industriels commencent à intégrer des solutions IT. Ce changement repose de plus en plus sur des normes de communication ouvertes comme IPv4/IPv6 et OPC UA. Bien que cela favorise l'efficacité et la connectivité, cela augmente aussi le besoin de mesures de sécurité solides, surtout pour les Systèmes Cyber-Physiques (CPS). Ces systèmes interagissent directement avec le monde physique, où des lacunes en matière de sécurité peuvent avoir des conséquences graves, y compris des dommages à l'environnement ou des pertes de vies.
Problèmes avec les Solutions de Sécurité IT Traditionnelles
Appliquer des mesures de sécurité IT standard aux systèmes industriels est souvent inadapté parce que ces technologies ont des besoins opérationnels uniques. Par exemple, les systèmes peuvent avoir des exigences de performance spécifiques ou dépendre de longues durées de vie, ce qui signifie que les méthodes traditionnelles pourraient ne pas fonctionner efficacement.
Réaction de l'Industrie
Diverses normes ont été développées pour améliorer la sécurité dans les environnements OT, mais elles n'offrent pas de étapes d'implémentation détaillées. Chaque système est différent et nécessite des approches sur mesure pour la planification de la sécurité. Les experts doivent d'abord comprendre comment le système fonctionne, ses composants et les menaces probables auxquelles il fait face, rendant la modélisation complète essentielle.
Complexité des Systèmes OT
La nature complexe des systèmes OT peut rendre difficile pour les non-experts en sécurité de les modéliser correctement. En même temps, les professionnels de la sécurité peuvent ne pas comprendre complètement les exigences particulières de ces systèmes, menant à des configurations de sécurité médiocres.
Modélisation Structurée des Menaces
Une approche systématique de la modélisation des menaces est cruciale. La nouvelle méthode "AsIf" permet une compréhension plus large des interfaces utilisées par chaque actif. En commençant par les aspects physiques et en montant à travers les couches du système, cette approche fournit plus de détails et de clarté sur la manière dont chaque partie interagit.
Évaluation de la Méthode en Pratique
Pour évaluer "AsIf", elle a d'abord été appliquée à un PLC dans un contexte contrôlé. L'étude a capturé les pensées et pratiques des experts en sécurité et comment ils voyaient les approches existantes de modélisation des menaces. L'objectif était de déterminer si cette nouvelle méthode pouvait améliorer leurs pratiques actuelles.
Retours des Experts en Sécurité
Les participants à l'étude ont donné leur avis sur l'efficacité de la méthode "AsIf". La plupart l'ont jugée utile et ont exprimé leur volonté de l'adopter. Ils ont souligné qu'une méthode structurée est pratique pour développer une compréhension approfondie de leurs systèmes, en s'assurant qu'aucune partie critique n'est négligée. Les répondants ont mis en avant l'importance d'avoir un modèle clair pour soutenir leurs discussions et décisions lors de la modélisation des menaces.
Cycles de Vie et Phases
Un aspect clé des dispositifs industriels est les différentes phases qu'ils traversent pendant leur exploitation, ce qui peut impacter les exigences de sécurité. Par exemple, pendant la maintenance, certaines interfaces peuvent devoir être accessibles. En revanche, elles devraient idéalement être désactivées pendant l'exploitation normale pour éviter tout accès non autorisé.
Diagrammes de flux de données
Création deLors de la création de modèles comme les Diagrammes de Flux de Données (DFD), il est essentiel de se concentrer à la fois sur la couche applicative et la couche physique. L'analyse des applications en cours révèle comment les données circulent et interagissent dans le système, et les interfaces physiques doivent être soigneusement cartographiées pour comprendre tous les points d'entrée potentiels pour les menaces.
Évaluation des Résultats
L'évaluation de l'approche "AsIf" a montré qu'elle aidait à identifier plus d'actifs et d'interfaces de manière systématique. En conséquence, les experts ont estimé que cela améliorait leurs processus de compréhension et de gestion des menaces dans les systèmes qu'ils supervisent. Les experts ont apprécié la nature systématique de "AsIf", qui a apporté de la clarté à une tâche autrement complexe.
Conclusion
En résumé, aborder les défis de la modélisation des menaces dans les systèmes OT est essentiel pour améliorer la sécurité globale. L'introduction de méthodes structurées comme "AsIf" offre une voie précieuse, permettant aux experts de créer des modèles plus précis et complets. Cela aide à développer des mesures de sécurité plus robustes alors que les industries s'appuient de plus en plus sur des technologies interconnectées. Les insights recueillis auprès des experts de l'industrie confirment le besoin de ces méthodes et leur potentiel à améliorer les pratiques de sécurité dans divers secteurs. À mesure que la technologie continue d'évoluer, s'adapter et améliorer les mesures de sécurité sera crucial pour protéger les systèmes contre des menaces en constante évolution.
Titre: AsIf: Asset Interface Analysis of Industrial Automation Devices
Résumé: As Industry 4.0 and the Industrial Internet of Things continue to advance, industrial control systems are increasingly adopting IT solutions, including communication standards and protocols. As these systems become more decentralized and interconnected, a critical need for enhanced security measures arises. Threat modeling is traditionally performed in structured brainstorming sessions involving domain and security experts. Such sessions, however, often fail to provide an exhaustive identification of assets and interfaces due to the lack of a systematic approach. This is a major issue, as it leads to poor threat modeling, resulting in insufficient mitigation strategies and, lastly, a flawed security architecture. We propose a method for the analysis of assets in industrial systems, with special focus on physical threats. Inspired by the ISO/OSI reference model, a systematic approach is introduced to help identify and classify asset interfaces. This results in an enriched system model of the asset, offering a comprehensive overview visually represented as an interface tree, thereby laying the foundation for subsequent threat modeling steps. To demonstrate the proposed method, the results of its application to a programmable logic controller (PLC) are presented. In support of this, a study involving a group of 12 security experts was conducted. Additionally, the study offers valuable insights into the experts' general perspectives and workflows on threat modeling.
Auteurs: Thomas Rosenstatter, Christian Schäfer, Olaf Saßnick, Stefan Huber
Dernière mise à jour: 2024-09-26 00:00:00
Langue: English
Source URL: https://arxiv.org/abs/2409.17593
Source PDF: https://arxiv.org/pdf/2409.17593
Licence: https://creativecommons.org/licenses/by/4.0/
Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.
Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.