Par Thibaut Rouffineau, Vice Président Marketing de Canonical
Dans le contexte actuel, les infrastructures industrielles sont soumises à rude épreuve. D’une part, elles sont en pleine transition vers l’industrie 4.0, et d’autre part, elles sont de plus en plus la cible des pirates, comme le montrent les attaques sur Colonial Pipeline ou JBS Food. Or, les attaques de cybersécurité contre les solutions IoT industrielles peuvent avoir de graves conséquences allant jusqu’à des interruptions complètes des services pendants plusieurs jours, des pertes matérielles, voire humaines.
En effet, les appareils IoT dans l’industrie n’enregistrent pas que des données sensibles et hautement confidentielles, ils contrôlent les actifs de production. Leur sécurité totale est donc la condition préalable à l’adoption de l’IoT dans les environnements industriels. Heureusement, la sécurité informatique est très avancée aujourd’hui dans ce domaine. Les experts ont identifié les différents types de menace qui peuvent pénaliser les appareils connectés et mis en place des processus pour les contrer. Et voici leurs conclusions.
Concernant les menaces, les experts en cybersécurité utilisent souvent des modélisations afin de cartographier les attaques susceptibles de compromettre un système. Le modèle STRIDE développé par Microsoft est largement utilisé pour la modélisation des menaces.
Voici quelques exemples de menaces contre les appareils connectés.
Dans ce contexte, il est de mise de parer à toutes les éventualités lors des déploiements IoT.
Les objets connectés sont très vulnérables au démarrage. La présence de programmes malveillants au moment de l’initialisation du système d’exploitation peut entraîner la corruption totale d’un appareil. Ce type d’intrusion expose les appareils à des menaces très élevées pouvant entraîner la destruction de l’appareil ou la corruption de toutes les lignes de production. Un démarrage sécurisé permet de vérifier l’authenticité d’un logiciel et sa provenance. Cette vérification empêche toute intervention dans la séquence de démarrage. Un composant ne s’exécute donc que si sa signature numérique est validée par le composant précédent. Le firmware valide le chargeur d’amorçage (bootloader) à l’aide d’une clé publique stockée sur l’appareil. Le chargeur d’amorçage valide alors le noyau de système d’exploitation, qui à son tour déchiffre le fichier racine. Le résultat est une chaîne de confiance logicielle.
Les appareils IoT collectent également des données confidentielles sensibles. S’ils accèdent à ces données, des pirates informatiques peuvent extraire des informations confidentielles comme des secrets commerciaux ou des brevets, ce qui pourrait affaiblir encore plus les systèmes d’information. Alors comment mieux protéger les données stockées contre les intrusions ? La réponse vient du chiffrement de l’ensemble du disque ou des partitions clés. Dans ce but, le système d’exploitation utilise une clé unique pour chiffrer et déchiffrer les données. Cette clé est stockée sur une partition de disque séparée.
Ne suffirait-il pas alors de savoir où est stockée cette clé pour déverrouiller le disque ? La réponse est non, car cette clé est elle-même chiffrée. Elle doit donc être déchiffrée avec une clé principale. La clé principale est généralement stockée sur la puce ou sur des périphériques externes spécifiques (comme des TPM ou des éléments sécurisés).
Limiter les comportements à risque des objets connectés permet également de réduire le champ d’attaques. Verrouiller les actions susceptibles de conduire à n’importe quel mode d’attaque STRIDE pendant le fonctionnement est déjà une stratégie de protection efficace. Les systèmes d’exploitation sécurisés peuvent orchestrer les signatures numériques afin d’éviter les attaques.
Les comportements qu’un système d’exploitation peut contrôler à l’aide de signatures numériques sont l’authentification, la communication et l’exécution des applications. L’authentification des appareils connectés permet le contrôle des accès tandis que la limitation des adresses acceptées par un appareil permet de créer une protection contre l’usurpation d’identité et les attaques DoS. Restreindre le nombre de composants logiciels (librairies, applications…) autorisées sur un appareil empêche aussi les modifications malveillantes des applications.
Un mix de sécurité des terminaux résilients
La sécurité renforcée des terminaux est également essentielle dans une stratégie de sécurisation des appareils IoT industriels (IIoT). Cependant, la plupart des systèmes de distribution Linux ne fournissent pas d’option native de protection comme le démarrage sécurisé, le chiffrement du disque ou l’authentification par signature numérique. Cela entraîne ainsi des coûts supplémentaires pour les développeurs qui souhaitent créer des appareils IIoT fiables. L’usage d’un système d’exploitation qui inclut par défaut ces paramètres de sécurité avancés est la clé pour sécuriser une infrastructure IoT industrielle. Le système d’exploitation orchestre les options de protection expliquées ci-dessus afin de faire baisser les menaces de cybersécurité. Cela permet à tous de créer des appliances IoT adaptées à des usages en environnements critiques comme dans les usines, les villes intelligentes et même des équipements grand public alors que les gouvernements demandent de plus en plus de sécurité dans ce domaine.