blog-background-1920px

La cybersécurité à l’ère 4.0 de la distribution d'énergie

29 sept. 2022 13:03:36

La convergence des technologies de l’information et de la communication (TIC) et des technologies opérationnelles dans les réseaux intelligents est une arme à double tranchant. D’une part, les TIC permettent d’améliorer considérablement la fiabilité, la sécurité et l’efficacité du réseau en facilitant l’échange d’informations, en gérant les sources de production et de stockage distribuées, tout en permettant une participation active du consommateur final. D'autre part, les pirates peuvent exploiter les vulnérabilités des systèmes de communication à des fins financières ou politiques.

Security

L'accès illicite via les TIC permet potentiellement aux assaillants de couper le courant sur de grandes zones ou de diriger des cyberattaques contre des installations de production d'électricité. Bien que les attaques de réseaux soient relativement rares de nos jours, elles peuvent se produire, et se produisent de fait – comme l’illustre l’interruption survenue en Ukraine en décembre 2015 et la tentative récemment contrecarrée en avril au début de la crise ukrainienne. En 2015, les pirates avaient réussi à mettre hors service une partie du réseau électrique du pays en utilisant des identifiants volés pour accéder à distance et déjouer les systèmes de contrôle industriels SCADA. Plus de 220 000 clients avaient été privés de courant pendant six heures.

« Les attaques les plus populaires de nos jours, et notamment le piratage du réseau électrique ukrainien, sont perpétrées avec des chevaux de Troie. Toutefois, si un système fait l’objet d'une maintenance correcte, il doit être possible de détecter le virus en temps voulu, et empêcher ainsi l’arrêt complet des installations. La cybersécurité des réseaux intelligents joue un rôle de plus en plus important », explique André Egners, Architecte Sécurité chez Landis+Gyr.

Le développement permanent de réseaux intelligents introduit de nouveaux risques de sécurité dans la mesure où les cyberattaques peuvent potentiellement être menées sur un grand nombre d’appareils intelligents connectés au réseau. Chaque appareil est un point d’entrée possible dans le réseau et dans la mesure où environ 2 milliards d’appareils sont déjà connectés au réseau intelligent IoT (et que ce nombre devrait atteindre les 12 milliards d’ici 2024), l’ampleur du problème devient évidente.
Les systèmes d'automatisation avancée de la distribution (ADA) et l'infrastructure de comptage avancé (AMI) exposent les réseaux à des exploitations abusives potentielles de données et de confidentialité. Par ailleurs, le recours croissant aux normes de l'Internet Engineering Task Force (IETF) dans les réseaux intelligents les rend également plus vulnérables aux attaques de réseau connues telles que l'usurpation d'identité, l'homme du milieu, le déni de service, etc.

Bien que peu de menaces l'emportent sur celles que représente la perspective d'une cybercriminalité, la sécurité physique reste un élément clé et est presque aussi difficile à traiter en raison des nombreuses composantes du réseau, dont beaucoup sont des fournisseurs d'énergie externes. La destruction physique ou l’interférence avec ces appareils présente des risques de sécurité évidents.

Les autres risques potentiels devant être gérés sont notamment :

  1. la mise en œuvre de nouveaux systèmes informatiques incompatibles
  2. l’infrastructure de réseau historique,
  3. l’erreur humaine, et
  4. les employés mal intentionnés ayant un accès légitime aux systèmes.

Architecture de sécurité et terminaux

Afin d'atténuer les risques de sécurité, la solution de réseau intelligent vise à s’assurer que les protocoles, pratiques et technologies de sécurité adéquats sont en place. De fait, une composante fondamentale de la sécurité de l’information est l’utilisation de techniques de chiffrement pour protéger la communication entre les appareils du réseau intelligent et les systèmes dorsaux.

Qui plus est, la règle fondamentale de la conception du réseau repose sur le principe selon lequel la compromission d'un appareil n'entraîne pas celle d'autres appareils : par exemple, une bonne pratique consiste à utiliser des clés d'accès et de chiffrement différentes pour les divers appareils afin d'éviter que le vol de clés d'un appareil ne compromette l'ensemble du réseau. De plus, les exigences de sécurité doivent être adaptées aux différents appareils. Dans les compteurs résidentiels, par exemple, l'accent est mis sur la confidentialité et la protection des données de consommation. Et dans les pays où il est possible de déconnecter les utilisateurs à distance du réseau, des inquiétudes évidentes font jour en ce qui concerne les erreurs ou attaques des opérateurs susceptibles de provoquer des coupures massives.

Choix de la méthode de chiffrement

« La technologie de chiffrement dépend des normes de communication : par exemple, dans les normes de compteur intelligent DLMS (Device Language Message Specification), le chiffrement est utilisé pour crypter et authentifier la charge utile des messages. Sur les réseaux étendus, le TLS (Transport Layer Security) doit être adopté étant donné que cette technologie est couramment utilisée sur Internet. » ajoute le Dr Egners, Pour le chiffrement, Landis+Gyr a recours à des algorithmes recommandés par la NSA (National Security Agency américaine) et l’ENISA (Agence de l'Union européenne pour la cybersécurité). L'expérience intersectorielle a prouvé que le développement d'algorithmes en interne conduit rarement à un produit sécurisé et causera des problèmes lors de l'intégration de composants de différents fabricants dans le même réseau.

Une gestion efficace des clés

La sécurité offerte par le chiffrement dépend en grande partie des clés de chiffrement utilisées dans la mesure où les personnes mal intentionnées n'essaient généralement pas de casser l'algorithme de chiffrement, mais plutôt de voler les clés. Quelle que soit la qualité de l'algorithme, le vol de clés permet d'accéder aux informations et au contrôle des appareils. Afin de minimiser ce risque, Landis+Gyr met en œuvre des techniques de pointe de gestion des clés pour garantir que les clés de chiffrement sont générées et stockées de manière sécurisée après la fabrication et la livraison sécurisée de l’appareil aux clients. Ces techniques reposent sur un système d’infrastructure à clés publiques qui facilite tous les processus d'échange de clés, comme cela est déjà le cas dans les transactions sécurisées en ligne modernes dans le cadre des activités bancaires et de commerce en ligne.

Création de certificats personnalisés

La combinaison d’une clé publique et d’un nom permet de créer un certificat. Landis+Gyr exploite sa propre infrastructure à clés publiques pour ses appareils, et des paires de clés sont insérées sur la ligne de production. Un certificat est ainsi placé dans chaque produit qui précise « Appareil Landis+Gyr » accompagné du numéro de série associé. Cette solution unique est particulièrement attrayante pour les clients qui ne disposent pas d'une infrastructure à clés publiques qui leur est propre étant donné que Landis+Gyr leur fournit une solution de sécurité « clés en main ».

Bonnes pratiques en matière de sécurité des systèmes informatiques

La mise en place d’un contrôle d’accès adapté est une autre composante fondamentale de la sécurité de l'information. L'accès à la logique des services applicatifs, leur exécution et les fonctions d'assurance doivent être basés sur le rôle de l'utilisateur (par ex., administrateur, opérateur, auditeur, etc.). Cela nécessite de prendre en charge des modèles d'accès basés sur les rôles. Tout utilisateur doit présenter des identifiants pour prouver son identité lors de l’accès ou du lancement des tâches. Par ailleurs, la gestion des accès utilisateurs doit être intégrée aux systèmes informatiques des clients afin de faciliter à la fois l’administration des utilisateurs et leurs activités quotidiennes.

Le système de réseau intelligent doit enregistrer les actions des utilisateurs et les actions, événements et alarmes de sécurité au moyen d'une piste d'audit. Cette piste contient des informations telles que la date et l’heure d’une action ou d’un événement ainsi que les utilisateurs et systèmes impliqués. Parmi les exemples d’actions liées à la sécurité figurent la connexion d’un utilisateur au système et les changements d’identifiants ou de clés cryptographiques.

Au cours du cycle de vie d’un système de réseau intelligent, le logiciel (micrologiciels, applications, système d’exploitation, etc.) peut également devoir être remplacé de manière sécurisée par des versions plus récentes. Landis+Gyr répond à ces besoins en exécutant des contrôles techniques, tels que des mises à jour sécurisées de micrologiciel et des services dédiés à ses clients.

Une approche de sécurité intégrée

Quelles que soient les technologies utilisées, il est impossible de créer un réseau 100 % sécurisé. Néanmoins, en tant qu’infrastructure critique, le réseau intelligent nécessite les plus hauts niveaux de sécurité possible dans les limites des contraintes opérationnelles et financières. Une architecture de sécurité complète avec une sécurité intégrée de la planification à la mise en œuvre en passant par l’exploitation est essentielle. Seule une approche holistique basée sur des normes éprouvées de l’industrie, des TIC et des terminaux fiables, associés à un partenariat entre les fournisseurs de technologies, les GRD et les organismes de règlementation visant à définir des politiques et procédures de sécurité, peut assurer la sécurité des réseaux intelligents.

Aperçu de la sécurité de la solution Gridstream

Prenez contact avec nous

ARTICLES RÉCENTS

ARTICLES POPULAIRES