Évaluer la sécurité dans l'Internet des objets industriel
Un aperçu des risques de sécurité liés à l'IIoT et de l'outil IIoT-ARAS pour l'évaluation.
― 6 min lire
Table des matières
L'Internet des Objets (IdO) prend de plus en plus de place dans notre quotidien, avec plein d'industries qui utilisent des appareils intelligents pour surveiller et contrôler leurs opérations. Un domaine spécifique de l'IdO, c'est l'Internet industriel des objets (IIoT), qui vise à améliorer les processus dans des secteurs comme la fabrication, la santé et la logistique. Bien que l'IIoT offre de nombreux avantages, il présente aussi des risques de sécurité importants.
Comprendre les Systèmes de contrôle industriel (ICS)
Les Systèmes de Contrôle Industriel (ICS) sont composés de matériel et de logiciels qui gèrent les opérations industrielles. Ces systèmes sont conçus pour fonctionner longtemps sans interruptions. Ils ont généralement des systèmes de secours pour s'assurer que tout roule sans accrocs en cas de problème. L'objectif principal de ces systèmes est de maximiser la productivité et de réduire les délais.
Les ICS comptent souvent sur un truc appelé "air-gapping", ce qui signifie séparer leurs réseaux des connexions extérieures pour garantir la sécurité. Cependant, avec de plus en plus d'industries qui cherchent à se connecter à Internet pour collecter des données et améliorer leurs opérations, la sécurité par air-gap devient moins efficace. Cette intégration pose des risques en offrant plusieurs façons d'entrer dans ce qui était autrefois un environnement sécurisé.
Les Risques de l'IIoT
L'essor de l'IIoT introduit de nouvelles vulnérabilités liées à la connexion des appareils à Internet. Même si maintenir la confidentialité, l'intégrité et la disponibilité des données est crucial, ce n'est pas toujours facile à réaliser. L'IIoT traite souvent une variété d'appareils et de protocoles, ce qui complique les efforts de sécurité. Différentes menaces peuvent surgir de l'intérieur ou de l'extérieur du réseau à cause d'erreurs humaines, d'utilisations abusives ou de vulnérabilités dans les appareils.
Par exemple, des malwares peuvent se répandre à travers des appareils interconnectés, causant potentiellement des dommages considérables. Pour contrer efficacement ces menaces, il est essentiel de comprendre les risques spécifiques liés aux systèmes IIoT.
Nouvelles Menaces avec la Convergence IT/OT
La fusion de la Technologie de l'information (IT) et de la Technologie Opérationnelle (OT) a changé la façon dont les industries fonctionnent. IT se concentre généralement sur le traitement des données et des informations, tandis qu'OT s'occupe de la gestion des appareils physiques et des processus. Cette convergence améliore la connectivité et la capacité d'analyser les données, mais crée aussi plus de points d'entrée potentiels pour les menaces cybernétiques.
Historiquement, les systèmes ICS opéraient isolément, ce qui aidait à les sécuriser contre les attaques. Cependant, avec l'arrivée de l'IIoT, cette perspective a changé. Maintenant, même les systèmes isolés peuvent être compromis. L'intégration de l'IIoT apporte un nouvel ensemble de défis, car les entreprises peuvent avoir du mal à maintenir la sécurité tout en maximisant les performances.
Aborder la Sécurité avec IIoT-ARAS
Pour lutter contre ces défis de sécurité, un nouvel outil appelé le Système d'Évaluation Automatisée des Risques de l'Internet Industriel des Objets (IIoT-ARAS) a été développé. Ce système est conçu pour automatiser le processus d'évaluation des risques et des vulnérabilités dans les applications IIoT et les systèmes ICS.
IIoT-ARAS utilise des cadres établis pour évaluer les menaces et les faiblesses potentielles. L'idée est de créer une évaluation complète sans nécessiter de grandes connaissances en sécurité de la part de l'utilisateur. Le système fonctionne par plusieurs phases :
- Préparation : Cette phase consiste à découvrir tous les actifs du réseau et à établir une base pour les normes de sécurité.
- Collecte d'Informations : Ici, les actifs sont scannés pour déceler des vulnérabilités. Les résultats sont classés selon leur gravité.
- Analyse et Évaluation : Les menaces sont analysées durant cette phase pour comprendre les vulnérabilités et les impacts potentiels sur le système.
- Rapport et Clôture : Enfin, des rapports détaillés sont générés pour aider à la prise de décision et évaluer le statut de sécurité du réseau.
Cet outil permet une évaluation continue avec un minimum de perturbations pour les opérations. En affinant les paramètres, IIoT-ARAS peut s'adapter à différents environnements.
L'Environnement de Simulation
Tester et valider l'IIoT-ARAS nécessite un setup de simulation. OMNeT++ est un simulateur d'événements discrets qui aide à créer divers scénarios réseau. Cet environnement permet aux chercheurs de tester comment l'IIoT-ARAS réagit à différentes scénarios d'attaque sans avoir besoin d'un setup physique.
Plusieurs cadres sont combinés au sein d'OMNeT++ pour simuler des attaques et évaluer la réponse du réseau. Le cadre INET, par exemple, fournit des protocoles pour aider à étudier les réseaux de communication. D'autres cadres, comme NETA pour les attaques réseau et Castalia pour les réseaux de capteurs sans fil, améliorent l'expérience de simulation.
Analyser la Sécurité du Réseau
Lors des tests, un point clé est d'examiner comment le réseau réagit à des attaques spécifiques. Par exemple, une attaque par IP dropping peut compromettre les ressources du réseau, entraînant une perte de paquets. En surveillant les paquets envoyés par rapport à ceux reçus, les chercheurs peuvent évaluer la manière dont le réseau résiste aux attaques et identifier les zones à améliorer.
L'outil IIoT-ARAS vise à simplifier ce processus de test et à fournir des informations claires sur les risques et les vulnérabilités, aidant les industries à protéger leurs opérations.
Directions Futures
Malgré les progrès, plusieurs défis demeurent. Tester un réseau diversifié construit avec divers composants et protocoles peut être complexe. Les chercheurs visent à réaliser des expériences sur de vrais réseaux pour mieux comprendre comment l'IIoT-ARAS fonctionne dans la pratique.
Les améliorations futures pourraient inclure l'intégration de différents composants en un seul système, permettant des connexions à des réseaux physiques, et le développement d'attaques réseau supplémentaires pour le test. De plus, des méthodes d'apprentissage automatique pourraient être introduites pour aider le système à prendre de meilleures décisions et s'adapter aux nouvelles menaces.
Conclusion
La convergence de l'IT et de l'OT redéfinit la façon dont les industries fonctionnent. Bien qu'elle apporte de nombreux avantages, elle introduit aussi de nouveaux risques de sécurité. L'outil IIoT-ARAS est une étape vitale pour comprendre et gérer ces risques efficacement. En automatisant le processus d'évaluation des risques, il offre une voie aux industries pour renforcer leurs stratégies de sécurité tout en s'adaptant à un avenir plus connecté.
Titre: Security of IT/OT Convergence: Design and Implementation Challenges
Résumé: IoT is undoubtedly considered the future of the Internet. Many sectors are moving towards the use of these devices to aid better monitoring, controlling of the surrounding environment, and manufacturing processes. The Industrial Internet of things is a sub-domain of IoT and serves as enablers of the industry. IIoT is providing valuable services to Industrial Control Systems such as logistics, manufacturing, healthcare, industrial surveillance, and others. Although IIoT service-offering to ICS is tempting, it comes with greater risk. ICS systems are protected by isolation and creating an air-gap to separate their network from the outside world. While IIoT by definition is a device that has connection ability. This creates multiple points of entry to a closed system. In this study, we examine the first automated risk assessment system designed specifically to deal with the automated risk assessment and defining potential threats associated with IT/OT convergence based on OCTAVE Allegro- ISO/IEC 27030 Frameworks.
Auteurs: Bassam Zahran, Adamu Hussaini, Aisha Ali-Gombe
Dernière mise à jour: 2023-02-18 00:00:00
Langue: English
Source URL: https://arxiv.org/abs/2302.09426
Source PDF: https://arxiv.org/pdf/2302.09426
Licence: https://creativecommons.org/publicdomain/zero/1.0/
Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.
Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.