Contre-mesures pour les attaques et menaces de sécurité de l’éclairage intelligent – cyberattaques et menaces internes

Osram_125.jpg

 

Osram_400.jpg17 avril 2020

Dans cet article, nous nous concentrons sur les cyberattaques et les menaces internes envers le système d’éclairage intelligent et les contre-mesures qu’une organisation peut prendre pour aider à minimiser ces incidents.

Cyberattaques du système d’éclairage intelligent

Les cyberattaques contre un système d’éclairage connecté sont généralement considérées comme des attaques malveillantes de l’extérieur qui ciblent la fonction et l’utilisation du système. Une cyberattaque peut impliquer le déploiement de logiciels malveillants ou de rançongiciels qui exploitent des informations sensibles ou exigent que l’administrateur paie une certaine rançon. Les rançongiciels qui visent à arrêter le système à moins que la rançon demandée ne soit payée pourraient poser un grave problème aux systèmes de gestion de l’éclairage.

Un autre exemple de menaces externes pourrait être une intrusion malveillante pour accéder au système d’éclairage afin de le contrôler. Il pourrait s’agir d’une simple farce pour contrôler l’éclairage dans les écoles ou les espaces publics, ou encore une attaque commerciale ou politique complexe visant le fonctionnement d’une installation industrielle, commerciale ou d’administration publique, par exemple, interrompre la production d’une installation industrielle.

On doit protéger les systèmes contre les cyberattaques en mettant en œuvre les contrôles présentés dans les articles précédents de cette série, notamment :

  • Le cryptage de toutes les communications et informations sensibles.
  • Des pare-feu pour les interfaces externes ou entre les composants du système.
  • Une détection des logiciels malveillants pour identifier et mettre en quarantaine les programmes malveillants tels que virus, rançongiciels, etc.
  • La protection des comptes d’utilisateurs par mot de passe.

Menaces internes aux systèmes d’éclairage intelligents

Les menaces internes sont des attaques ou des événements liés à la sécurité qui proviennent de l’organisation et des limites du système d’éclairage. Elles surviennent plus fréquemment que les cyberattaques. Bien que certaines attaques internes soient malveillantes et lancées par des employés mécontents, la plupart se produisent accidentellement en raison d’un manque de connaissances ou de négligence. Souvent,elles passent longtemps inaperçues.

Les attaques internes peuvent être aussi simples que dans le cas d’utilisateurs de contrôle personnel possédant des privilèges pour contrôler des zones au-delà de leur bureau privé. Il est fort probable que ces utilisateurs se soient vu accorder ces privilèges supplémentaires par erreur, ou qu’ils n’ont pas été révoqués après qu’un utilisateur ait déménagé dans un autre espace du bâtiment.

La gestion des accès et la formation jouent un rôle essentiel dans l’atténuation du risque d’attaques internes. Lorsqu’elles ne sont pas mises en pratique, de graves attaques peuvent entraîner l’arrêt complet du système d’éclairage. Cela peut se produire lorsque, par exemple :

  • Le système de contrôle d’éclairage possède des comptes d’administrateur à privilèges complets partagés par tous les utilisateurs du système (administrateurs, opérateurs, techniciens de service) au lieu de comptes d’utilisateurs individuels qui en limitent les usages
  • Les administrateurs du système de contrôle ne sont pas formés pour bien comprendre l’impact de leurs actions.
  • Les opérateurs jouissent d’un accès incontrôlé aux ressources critiques système telles que la base de données système, la gestion des utilisateurs ou des clés de chiffrement, qui peuvent être effacés sans avertissement.

Un autre risque de menace interne réside dans le partage involontaire d’informations sur un système protégé avec des tiers qui ne devraient pas avoir accès à l’information. Les technologies modernes, telles que les lecteurs réseau partagés, les groupes de discussion ou autres outils de collaboration, facilitent le partage des informations sans être conscient du public qui y a accès, en particulier lorsque ces outils sont utilisés dans le cadre du travail quotidien en dehors du système de contrôle. Par exemple, l’utilisation de la console d’administration du système de contrôle ou de l’unité de traitement principale comme poste de travail personnel pourrait affaiblir la démarcation entre l’utilisation courante et la protection requise pour le système de contrôle.

Méthodes pour atténuer les menaces

Pour qu’un système de contrôle demeure sécuritaire, il est essentiel que l’administrateur du système adopte les procédés suivants:

Modélisation et analyse des menaces

Il est essentiel d’identifier les principales cyberattaques et menaces internes ainsi que les mesures pour protéger au mieux le système contre de telles menaces. La modélisation et l’analyse des menaces sont des processus permettant d’identifier les vulnérabilités ainsi que les actifs les plus précieux du point de vue d’un attaquant. Il est important pour les participants (équipe d’exploitation du système de contrôle, département informatique, intégrateur du système et équipe de sécurité de l’entreprise) d’effectuer ce processus avant la mise en œuvre du système de contrôle, ainsi que sur une base annuelle.

Identification et gestion des accès

Avant que des personnes puissent être autorisées à accéder au système, il est important de définir leur rôle individuel et les compétences nécessaires pour faire fonctionner le système de contrôle en toute sécurité. L’utilisation d’un processus d’identification et de gestion des accès montre non seulement qui aura accès au système, mais aussi quels privilèges chaque rôle aura lors de l’accès au système.

Les individus doivent être sélectionnés avec soin pour chaque catégorie d’accès et  recevoir une formation initiale ainsi que des actualisations périodiques sur les fonctions de sécurité du système et l’impact de leurs actions, en particulier lors de la modification des paramètres critiques de sécurité et du système. Un système de contrôle qui fournit des fonctions d’identification et de gestion d’accès telles que la connexion sécurisée, l’identification et l’authentification des utilisateurs et l’autorisation basée sur les rôles peut garantir le fonctionnement sécuritaire du système de contrôle.

Il importe que le processus d’identification et de gestion des accès de même que les privilèges individuels soient révisés périodiquement pendant toute la durée de vie du système de contrôle.

Gestion de l’information et des événements de sécurité

Les solutions SIEM (Security information and event management) définissent les événements de sécurité pertinents et la manière dont les informations de sécurité sont collectées, stockées, archivées et vérifiées. Elles précisent également comment réagir lorsqu’un événement de sécurité est reconnu et comment informer les parties prenantes en cas de violation de la sécurité.

Le système de contrôle d’éclairage peut aider l’administrateur du système à détecter les incidents de sécurité ou à identifier d’autres événements qui ont une incidence sur le fonctionnement sécurisé du système. Le système doit être périodiquement vérifié et surveillé pour détecter les événements importants et pertinents, y compris les changements de mot de passe, les ouvertures de session / accès au système échoués, l’utilisation de privilèges administratifs ou les événements pour toute autre fonction et opération pertinentes.

Il incombe au système de contrôle de générer des registres de vérifications, y compris des informations sur le type d’événement, quand et où il s’est produit, la source, son dénouement et l’identité de toute personne ou sujet associé. Le système de contrôle envoie également des alertes sur la détection d’événements perceptibles ou de défaillances de traitement des fonctions de vérification et de sécurité du système.

Le système de contrôle doit horodater, archiver en toute sécurité et protéger les événements de vérification contre tout accès non autorisé, et conserver ces enregistrements conformément aux politiques de conservation pour une analyse et un audit ultérieurs.

Le système de gestion de l’éclairage ENCELIUM® EXTEND a été reconnu comme système sécurisé par la GSA (General services Administration), une agence indépendante des États-Unis, et est actuellement utilisé pour l’éclairage intelligent des bâtiments gouvernementaux et commerciaux. Pour en savoir plus, téléchargez la brochure ci-dessous.

Cet article est le quatrième d’une série d’introduction sur la gestion des risques de sécurité dans les systèmes d’éclairage intelligents.

  • La première partie présente le concept d’une approche à plusieurs niveaux pour détecter et atténuer les risques et menaces de cybersécurité.
  • La deuxième partie met en évidence le contrôle d’accès/identification et l’authentification – deux familles clés de contrôle de sécurité.
  • La troisième partie, met en évidence plusieurs autres familles de contrôle de sécurité – protection des systèmes et des communications et intégrité des systèmes et des informations

Related Articles


Monde en mouvement

  • François Ratté devient le nouveau directeur de la succursale Franklin Empire Longueuil

    François Ratté devient le nouveau directeur de la succursale Franklin Empire Longueuil

    22-avril-2024 Extrait du LinkedIn de l’Empire Franklin : C’est avec une grande fierté qu’on annonce la nomination de François Ratté en tant que nouveau directeur de la succursale de Longueuil chez Franklin Empire. Depuis le 18 mars, François a rejoint l’équipe. Avec une expérience impressionnante, François a débuté sa carrière chez un entrepreneur électricien avant de se… Read More…

  • Southwire Canada déménage son siège social et procède à une grande ouverture

    Southwire Canada déménage son siège social et procède à une grande ouverture

    17-avril-2024 Le jeudi 28 mars, Southwire a célébré le déménagement de son siège social canadien à Mississauga, en Ontario. Le bureau de Mississauga, d’une superficie d’environ 7 000 pieds carrés, s’aligne sur la dynamique évolutive du milieu de travail et constitue une réponse novatrice au travail flexible. « Je suis fier du nouveau bureau de Southwire, car il incarne notre… Read More…


Formation et événements