Renforcer la sécurité des systèmes critiques
On doit améliorer la sécurité des systèmes industriels et spatiaux contre les menaces modernes.
― 9 min lire
Table des matières
- Le Changement dans les Systèmes de Contrôle Industriel (ICS)
- Sécurité IT vs. Systèmes de Technologie Opérationnelle (OT)
- Le Rôle des Opérateurs
- Défis avec les Dispositifs OT
- L'Importance de la Sécurité de la Chaîne d'Approvisionnement Logicielle
- La Nécessité de la Sécurité de la Chaîne d'Approvisionnement Matérielle
- Défis avec les Mises à Jour Logicielles
- Propriétés Physiques Émergentes
- Meilleures Pratiques pour les Systèmes Instrumentés de Sécurité
- Recommandations Clés
- Source originale
- Liens de référence
Au cours des 50 dernières années, on a appris que pour éviter les échecs en matière de sécurité, il faut examiner l'ensemble du système. Ça inclut ses pièces, comment elles se connectent, leurs fonctions, l'environnement dans lequel elles opèrent et les personnes qui les gèrent. Pour créer une sécurité solide, tous ces éléments doivent travailler ensemble.
ICS)
Le Changement dans les Systèmes de Contrôle Industriel (Avant, les systèmes d'infrastructure critique n'avaient pas de protections solides contre les cyberattaques. Beaucoup de machines étaient dans des zones isolées et pas connectées à Internet, donc elles étaient construites avec une sécurité minimale. Mais avec la baisse des coûts et l'augmentation de l'efficacité, ces systèmes sont devenus plus connectés. Ça a rendu la sécurité plus compliquée, et maintenant des chercheurs étudient comment garder ces systèmes en sécurité. On va discuter de ce qu'on a appris sur la cybersécurité dans les systèmes terrestres et comment ça pourrait s'appliquer aux systèmes spatiaux.
Technologie Opérationnelle (OT)
Sécurité IT vs. Systèmes deL'ICS combine des technologies opérationnelles spécialisées (OT) avec du matériel IT classique. L'OT inclut des dispositifs uniques qui contrôlent des processus, tandis que l’IT englobe des outils comme des ordinateurs et des réseaux. Pour protéger ces systèmes, on doit s'assurer que les parties IT soient sécurisées, car elles peuvent être le maillon faible de la sécurité globale. Les méthodes de sécurité IT traditionnelles, comme les mises à jour de logiciels régulières et les réglages de sécurité, ne fonctionnent souvent pas pour les appareils OT. Donc, des solutions de sécurité sur mesure pour l'OT sont nécessaires.
Une approche efficace pour l'OT est d'utiliser des passerelles de données à sens unique. Elles agissent comme des barrières entre les systèmes OT et IT. Elles permettent à l'information de circuler de l'OT vers l'IT mais bloquent les commandes de l'IT vers l'OT dans des conditions normales. Ça veut dire que même si le côté IT est piraté, les attaquants ne peuvent pas contrôler le système OT. Cependant, il y a des moments où des signaux de contrôle doivent être envoyés à l'OT pour la maintenance, mais ça doit être surveillé de près pour limiter les risques.
Le Rôle des Opérateurs
Les gens qui gèrent l'ICS sont généralement des experts dans leur domaine et peuvent connaître les systèmes IT, mais ils manquent souvent de formation en cybersécurité. Ils dépendent des fournisseurs pour avoir des systèmes correctement configurés et ne connaissent peut-être pas les options de sécurité. Quand des mises à jour de logiciels sont nécessaires, les opérateurs peuvent hésiter par crainte que les mises à jour perturbent des fonctions essentielles, ce qui pourrait entraîner des temps d'arrêt coûteux.
Pour y remédier, les équipes de sécurité devraient inclure des experts en cybersécurité et offrir une formation de base à tous les opérateurs et managers. Les opérateurs doivent comprendre comment identifier les menaces et gérer efficacement les vulnérabilités. Ce savoir est crucial lorsqu'ils installent ou configurent des composants du système.
Défis avec les Dispositifs OT
Les dispositifs OT spécialisés manquent souvent de fonctionnalités de sécurité de base et peuvent être compliqués à gérer en toute sécurité. Par exemple, beaucoup d'appareils n'ont pas d'authentification et exécuteront n'importe quel ordre qu'ils reçoivent. Certains ont aussi des commandes cachées qui peuvent être facilement exploitées. Les protocoles qui permettent la communication entre les dispositifs n'incluent souvent pas de mesures de sécurité, ce qui les rend vulnérables à des manipulations.
Contrairement aux systèmes IT, les appareils OT reçoivent généralement des mises à jour de logiciels beaucoup moins fréquemment, permettant à des faiblesses de persister plus longtemps. L'information sur les vulnérabilités est souvent tenue secrète, et les correctifs ne sont pas publiés aussi rapidement que dans les systèmes IT.
Une technique de cybersécurité qui pourrait être utile pour les systèmes spatiaux est la sécurité théorique du langage, ou LangSec. Cette approche considère les données utilisées par les systèmes comme importantes et exige qu'elles soient vérifiées avant d'être traitées. Cela ajoute un niveau de sécurité au système, réduisant le risque d'attaques malveillantes.
L'Importance de la Sécurité de la Chaîne d'Approvisionnement Logicielle
Les ICS et les systèmes spatiaux reposent sur de nombreux composants différents qui doivent bien fonctionner ensemble. Le logiciel utilisé dans ces systèmes affecte énormément leur sécurité. Il est crucial de comprendre tout le logiciel utilisé, y compris son origine et comment les différentes parties se rapportent les unes aux autres.
Le gouvernement américain a encouragé l'utilisation de listes de matériaux logiciels (SBOM) pour s'assurer que les organisations soient conscientes des logiciels qu'elles utilisent. Une SBOM comprend des détails sur le fournisseur, la version et les dépendances. Si tous les fournisseurs fournissent des SBOM similaires, on peut voir tout le logiciel utilisé dans un projet, permettant d'évaluer rapidement les risques et les mises à jour nécessaires. Cela s'applique aussi aux logiciels et firmwares spécifiques aux appareils.
Les développeurs doivent s'assurer de tester en continu pour vérifier que leur code fonctionne correctement et que les mises à jour n'introduisent pas de nouveaux problèmes. Beaucoup de composants ICS nécessitent des conceptions spéciales, qui sont typiquement fabriquées avec des circuits spécifiques coûteux. Cependant, il y a une tendance croissante à utiliser des circuits logiques programmables sur le terrain (FPGAs) qui sont adaptables et rentables.
La Nécessité de la Sécurité de la Chaîne d'Approvisionnement Matérielle
Le risque de manipulation matérielle est une préoccupation croissante. Les Trojans matériels pourraient causer des problèmes de sécurité, et divers scénarios pourraient pousser un attaquant à implanter de telles menaces. Comme pour les logiciels, il est essentiel d'avoir une liste complète des conceptions et composants matériels pour vérification. Avoir des conceptions détaillées permet des inspections pour s'assurer que tout fonctionne correctement.
Après l'assemblage du matériel, les composants peuvent passer par de nombreux endroits, et il y a un risque d'interception ou de manipulation. Donc, les systèmes qui vont être déployés en dehors d'un contrôle direct devraient envisager des mesures anti-manipulation ou de détection.
Défis avec les Mises à Jour Logicielles
Les mises à jour régulières peuvent prévenir des problèmes de sécurité en corrigeant des vulnérabilités. Cependant, si elles ne sont pas gérées correctement, ces mises à jour peuvent aussi devenir des risques de sécurité. Par exemple, dans les véhicules, il est essentiel de vérifier l'intégrité des mises à jour logicielles à chaque étape, de l'origine à l'installation. Si les mises à jour ne sont pas gérées de manière sécurisée, elles pourraient causer des problèmes importants.
Il est important d'avoir des contrôles stricts sur l'intégrité des mises à jour. Une bonne gestion est requise pour s'assurer que les mises à jour ne compromettent pas la fonctionnalité ou la sécurité des systèmes critiques.
Propriétés Physiques Émergentes
Les Systèmes Cyber-Physiques (CPS) consistent en des systèmes informatiques complexes qui se connectent à divers capteurs et actionneurs. Ces systèmes peuvent faire face à des défis, comme des pannes d'appareils ou des cyberattaques. Quand différents composants travaillent ensemble, leurs interactions peuvent mener à des résultats inattendus. Beaucoup de systèmes ne tiennent pas compte des interférences malveillantes, ce qui peut entraîner de graves défaillances.
Par exemple, une célèbre attaque sur un générateur a montré comment une cyberattaque pouvait causer des destructions physiques. De même, dans les systèmes spatiaux, les capteurs et les actionneurs peuvent être ciblés pour perturber les opérations.
Meilleures Pratiques pour les Systèmes Instrumentés de Sécurité
Pour les systèmes critiques, la redondance est souvent utilisée pour assurer la fiabilité. Cependant, utiliser le même type de composants pour la redondance peut entraîner des vulnérabilités si des attaquants exploitent des faiblesses partagées. Les évaluations de cybersécurité des systèmes de sécurité ont montré que de nombreuses protections sont faibles et peuvent être contournées.
Un risque courant est la confiance persistante entre les composants, qui pourrait être exploitée par des attaquants pour manipuler les systèmes. L'idée d’architectures de confiance zéro vise à réduire ces risques en appliquant des principes qui limitent l'accès et exigent des validations à chaque point.
Recommandations Clés
Pour améliorer la sécurité des systèmes ICS et spatiaux, plusieurs étapes clés doivent être prises :
Protection séparée pour les systèmes de sécurité et de contrôle : Assurez-vous qu'ils soient isolés les uns des autres pour renforcer la sécurité.
Surveiller les postes de travail critiques : Assurer que les postes de travail d'ingénierie et d'IT interagissant avec les systèmes de contrôle soient sécurisés.
Authentifier les communications des appareils : Tous les messages envoyés aux appareils OT doivent être vérifiés pour s'assurer qu'ils proviennent de sources légitimes.
Mettre en œuvre de solides mécanismes de verrouillage : Les dispositifs OT doivent avoir des méthodes sécurisées pour bloquer les demandes de changement non autorisées.
Identifier les lacunes de sécurité : Trouver des dispositifs OT qui manquent de fonctionnalités de sécurité de base et appliquer des protections supplémentaires.
Surveiller les changements non autorisés : Garder un œil sur les systèmes pour attraper toute tentative de reconfiguration.
Réévaluer la redondance : Voir la redondance et l'indépendance différemment en matière de sécurité plutôt que juste de dépendabilité.
Grâce à ces leçons et pratiques, on peut travailler vers des systèmes plus sûrs et plus sécurisés dans les environnements industriels et les missions spatiales.
Titre: Critical Infrastructure Security Goes to Space: Leveraging Lessons Learned on the Ground
Résumé: Space systems enable essential communications, navigation, imaging and sensing for a variety of domains, including agriculture, commerce, transportation, and emergency operations by first responders. Protecting the cybersecurity of these critical infrastructure systems is essential. While the space environment brings unique constraints to managing cybersecurity risks, lessons learned about risks and effective defenses in other critical infrastructure domains can help us to design effective defenses for space systems. In particular, discoveries regarding cybersecurity for industrial control systems (ICS) for energy, manufacturing, transportation, and the consumer and industrial Internet of Things (IoT) offer insights into cybersecurity for the space domain. This paper provides an overview of ICS and space system commonalities, lessons learned about cybersecurity for ICS that can be applied to space systems, and recommendations for future research and development to secure increasingly critical space systems.
Auteurs: Tim Ellis, Briland Hitaj, Ulf Lindqvist, Deborah Shands, Laura Tinnel, Bruce DeBruhl
Dernière mise à jour: 2023-09-26 00:00:00
Langue: English
Source URL: https://arxiv.org/abs/2309.15232
Source PDF: https://arxiv.org/pdf/2309.15232
Licence: https://creativecommons.org/licenses/by/4.0/
Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.
Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.