Les risques de sécurité liés aux machines industrielles connectées
Publié par la rédaction le - mis à jour à
Intitulé A Security Analysis of Radio Remote Controllers for Industrial Applications, un rapport Trend Micro montre comment les hackers peuvent contrôler des machines industrielles à distance ou simuler leur dysfonctionnement.
Dans le cadre de son programme Zero Day Initiative (ZDI), Trend Micro, entreprise japonaise et leader mondial des solutions et logiciels de sécurité, publie un rapport montrant les défaillances et vulnérabilités des télécommandes radio. Intitulé A Security Analysis of Radio Remote Controllers for Industrial Applications, ce rapport montre comment les hackers peuvent contrôler des machines industrielles à distance ou simuler leur dysfonctionnement. Les conclusions du rapport portent sur les télécommandes radio des grues, foreuses, machines d'extraction minière et autres appareils fabriqués par les sept principaux constructeurs d'équipements industriels. En raison de leur connectivité, ces équipements sont devenus particulièrement vulnérables en matière de sécurité. En outre, leur durée de vie importante, leur coût de remplacement élevé et leur processus de mise à niveau complexe aggravent ce problème.
"Cette étude met en lumière un état des lieux préoccupant pour les entreprises possédant et utilisant des machines industrielles lourdes dirigées par télécommandes radio", alerte Loïc Guézo, Stratégiste Cybersécurité Europe du Sud, Trend Micro. "En exploitant les vulnérabilités détectées par nos chercheurs, nous avons démontré qu'il était possible de déplacer la totalité des équipements industriels utilisés sur les chantiers, dans les usines et par les entreprises de transport. Cela donne un aperçu des nouveaux risques de sécurité émergents et illustre la manière dont les cybercriminels utilisent des méthodes existantes pour exploiter la convergence entre technologies opérationnelles et nouvelles technologies."
Trend Micro relève trois défaillances inhérentes aux télécommandes radio : le non renouvellement de code, l'absence ou la faiblesse du chiffrement et l'insuffisance de protection logicielle. En exploitant ces défaillances de base, il est possible de lancer cinq types d'attaques locales et à distance, qui sont décrites en détail dans le rapport. Pour faciliter la recherche, un outil d'analyse radio, RFQuack, a été mis au point.
Au sein des environnements industriels, de nombreuses technologies opérationnelles sont désormais confrontées à des risques de piratage informatique en raison des capacités de connexion qui leur ont été ajoutées. Selon le cabinet Gartner, "les appareils connectés doivent être sécurisés pendant des années, voire des décennies ; or ils sont exposés ou non protégés. Ces deux facteurs de temps et d'espace présentent un profil de risque différent des systèmes informatiques classiques. Les responsables de la sécurité informatique et de la gestion des risques doivent identifier les systèmes et infrastructures industriels clés tout en hiérarchisant leur degré de protection en fonction de leur caractère critique et des risques intégrés aux systèmes informatiques et opérationnels." *
Trend Micro recommande non seulement aux entreprises utilisant des télécommandes radio de hiérarchiser les risques inhérents à ces appareils, mais également de déployer des mesures de sécurité complètes, notamment en établissant des protocoles standardisés et en patchant les logiciels et les firmwares.
Pour consulter le rapport en intégralité, cliquez ici
* Cabinet Gartner, Cool Vendors in Industrial IoT and OT Security, 2018, Saniye Burcu Alaybeyi, Wam Voster, Prateek Bhajanka, James McGovern, Barika L Pace, 26 avril 2018