déni de service sur installation industrielle
Après avoir abordé le sujet du sabotage industriel, poursuivons notre série de scénarios d’attaques sur les systèmes industriels. Parmi ces dernières, le déni de service sur installation industrielle est particulièrement dangereux : il peut stopper de manière durable une chaîne de production continue.

Avant de commencer, lisez l’article : Qu’est-ce qu’un système industriel et comment le protéger ?

Qu’est-ce que le déni de service ?

Le déni de service consiste à prendre le contrôle direct d’un automate et à saturer le réseau pour le rendre inopérant, stopper la production et éventuellement lui causer des dommages physiques afin de compliquer sa remise en service. L’arrêt d’un outil de production met en péril toute l’infrastructure et empêche le maintien d’une chaîne de production continue (raffinerie, usine de traitement de l’eau, etc.).

Fiche d’identification de l’attaque
  • Finalité : provoquer un arrêt de production
  • Type d’installation : process continu et distribué
  • Impact : porte atteinte à la disponibilité du process industriel
  • Modus operandi : mise hors service des automates

Le déni de service sur installation industrielle en 3 étapes

1. Insertion sur le réseau

Afin de lancer une attaque, le cybercriminel va devoir s’insérer sur le réseau. Pour cela, plusieurs options s’offrent à lui :

  • prise de contrôle d’une station industrielle via malware,
  • usurpation d’un accès distant,
  • détournement d’une liaison sans fil,
  • accès physique au réseau depuis un point d’entrée situé sur le terrain (armoire informatique, pipeline, etc.).

2. Installation d’un module de commande

Le pirate installe ensuite un module lui permettant de prendre le contrôle distant de l’automate.

Raspberry Pi
Les modules de prise de contrôle sont généralement des Raspberry Pi. Équipés d’une batterie et d’un modem 4G, ils permettent à l’attaquant de contrôler l’automate cible comme s’il avait directement accès à une console de commande. Ce type d’intrusion est très difficile à détecter sur le terrain et peut être installé en quelques minutes sans attirer l’attention.

3. Saturation du réseau

À l’aide du module installé, le pirate attaque toutes les machines. Cette technique de déni de service par saturation, bien connue dans le milieu IT, consiste à envoyer trop d’information à l’automate : il ne peut la traiter, sature et cesse de fonctionner. Le pirate peut profiter de son accès direct aux automates pour y installer un programme non fonctionnel : il s’agit d’un déni de service par reprogrammation.

Se protéger face au déni de service sur installation industrielle

Pour prévenir les attaques de ce type, il est nécessaire d’avoir un système de surveillance performant, capable de détecter un nouveau composant qui aurait été installé sur le réseau ou le changement de comportement d’une machine. Un tel système de détection d’anomalies est capable de repérer si une machine Windows, par exemple, adopte un comportement suspect résultant de son infection par un malware.

Il est donc important de protéger le système d’une manière très spécifique en contextualisant chaque événement afin de se protéger efficacement contre toutes les attaques potentielles : vol de données, sabotage ou déni de service industriel. Des solutions spécifiques, comme ICS CyberVision de Sentryo, permettent de cartographier et de monitorer les systèmes industriels pour protéger tous les réseaux face à ces attaques. Téléchargez gratuitement notre rapport pour avoir toutes les clés pour assurer la sécurité de vos systèmes industriels.