sécurisation réseaux process control (pcn) et scada
DESCRIPTION
Sécurisation réseaux Process Control (PCN) et SCADA. Yann Le Borgne Senior Sales Engineer, EMEA Sourcefire. Tout a changé : Stuxnet. Premier vers SCADA Une arme “ Beautiful Code” Peut changer les procédés industriels. Stuxnet : Avant. “ Mon réseau SCADA est sécurisé. - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Sécurisation réseaux Process Control (PCN) et SCADA](https://reader035.vdocuments.site/reader035/viewer/2022062422/56812ba1550346895d8fcd1f/html5/thumbnails/1.jpg)
Sécurisation réseaux Process Control (PCN)
et SCADA
Yann Le BorgneSenior Sales Engineer, EMEA
Sourcefire
![Page 2: Sécurisation réseaux Process Control (PCN) et SCADA](https://reader035.vdocuments.site/reader035/viewer/2022062422/56812ba1550346895d8fcd1f/html5/thumbnails/2.jpg)
2
● Premier vers SCADA
● Une arme► “Beautiful Code”► Peut changer les
procédés industriels
Tout a changé: Stuxnet
![Page 3: Sécurisation réseaux Process Control (PCN) et SCADA](https://reader035.vdocuments.site/reader035/viewer/2022062422/56812ba1550346895d8fcd1f/html5/thumbnails/3.jpg)
3
Stuxnet : Avant
“Mon réseau SCADA est sécurisé.
Allez voir les gens de l’IT.”
![Page 4: Sécurisation réseaux Process Control (PCN) et SCADA](https://reader035.vdocuments.site/reader035/viewer/2022062422/56812ba1550346895d8fcd1f/html5/thumbnails/4.jpg)
4
Stuxnet : Après
“La direction veut savoir ce que nous faisons pour Stuxnet.
Ils ont vu çà sur CNN”
![Page 5: Sécurisation réseaux Process Control (PCN) et SCADA](https://reader035.vdocuments.site/reader035/viewer/2022062422/56812ba1550346895d8fcd1f/html5/thumbnails/5.jpg)
5
Stuxnet
● Différentes disciplines
● 4 exploits zero-day
● Mise à jour automatique par P2P
● Signature numérique par 2 certificats valides (volés)
● Coût éstimé: $10m
![Page 6: Sécurisation réseaux Process Control (PCN) et SCADA](https://reader035.vdocuments.site/reader035/viewer/2022062422/56812ba1550346895d8fcd1f/html5/thumbnails/6.jpg)
6
Stuxnet Demain
● Payload extrait et inclut dans Metasploit► Tout le monde
peut avoir son propre Stuxnet
● Attente de futures variantes et/ou dérivés de l’exploit
![Page 7: Sécurisation réseaux Process Control (PCN) et SCADA](https://reader035.vdocuments.site/reader035/viewer/2022062422/56812ba1550346895d8fcd1f/html5/thumbnails/7.jpg)
Des solutions …
![Page 8: Sécurisation réseaux Process Control (PCN) et SCADA](https://reader035.vdocuments.site/reader035/viewer/2022062422/56812ba1550346895d8fcd1f/html5/thumbnails/8.jpg)
8
1. Valider votre architectureLa ségrégation est fondamentale, mais la visibilité est vitale
2. Connaître son réseau!On ne contrôle pas ce que l’on ne mesure pas.
Les règles d’or
![Page 9: Sécurisation réseaux Process Control (PCN) et SCADA](https://reader035.vdocuments.site/reader035/viewer/2022062422/56812ba1550346895d8fcd1f/html5/thumbnails/9.jpg)
9
● Architecture réseau SCADA recommandée.
● Ségrégation de réseau par Firewall
1. Valider votre architecture
CPNI recommended PCN architecture
![Page 10: Sécurisation réseaux Process Control (PCN) et SCADA](https://reader035.vdocuments.site/reader035/viewer/2022062422/56812ba1550346895d8fcd1f/html5/thumbnails/10.jpg)
10
Exemple de réseau PCN
RTU
PLC
Controlled Process
Sensors + actuators
RTU RTU
Controlled Process
Controlled Process
PLCProcess Servers
(MS-Windows)
Historians(data loggers)
Proprietaryprotocols
(MS-Windows, embedded Linux)
Human Machine Interfaces
TCP/IP
Office AutomationNetwork
TCP/IP
![Page 11: Sécurisation réseaux Process Control (PCN) et SCADA](https://reader035.vdocuments.site/reader035/viewer/2022062422/56812ba1550346895d8fcd1f/html5/thumbnails/11.jpg)
11
PCN
2. Connaître son réseau
● Connaissance► Intrusions► Identifier les assets► Contrôler le comportement
réseau
● Blocage► Blocage si possible► Renforcer la configuration
réseau
● Sourcefire dans ce contexte …
Process controlnetwork
Office automation network
![Page 12: Sécurisation réseaux Process Control (PCN) et SCADA](https://reader035.vdocuments.site/reader035/viewer/2022062422/56812ba1550346895d8fcd1f/html5/thumbnails/12.jpg)
12
Détection d’intrusions / Snort
● La détection est la clef► Vulnerability-focus► Faux negatifs vs. faux
positifs► Connaître la cible est
fondamental
● La base de règles est fondamentale
► Qualité des règles► Peut on créer ces
propres règles?
![Page 13: Sécurisation réseaux Process Control (PCN) et SCADA](https://reader035.vdocuments.site/reader035/viewer/2022062422/56812ba1550346895d8fcd1f/html5/thumbnails/13.jpg)
13
Identification des assets
● Manuellement
● Depuis une source existante
● Scanner le réseau
● Découverte passive
![Page 14: Sécurisation réseaux Process Control (PCN) et SCADA](https://reader035.vdocuments.site/reader035/viewer/2022062422/56812ba1550346895d8fcd1f/html5/thumbnails/14.jpg)
14
Scan actif
Pas une option
![Page 15: Sécurisation réseaux Process Control (PCN) et SCADA](https://reader035.vdocuments.site/reader035/viewer/2022062422/56812ba1550346895d8fcd1f/html5/thumbnails/15.jpg)
15
CERN tests reveal security flaws with industrial networked devices
Putting control systems to the testWithin the framework of its Test stand On Control System Security programme (TOCSSiC), CERN has tested the cyber-security resilience of a set of automation systems - from here onwards denoted by 'PLC', since it was mostly PLCs that have been tested4. The corresponding vulnerability tests were been conducted with the two software packages, Nessus5 and Netwox6, which are freely available via the Internet.
Dr Stefan Lüders is coordinating the cyber-security of control systems at CERN, CERN IT, Controls Group, Geneva, Switzerland
Scan actif => un exemple
http://www.iebmedia.com/index.php?id=5252&parentid=74&themeid=255&hft=35&showdetail=true&bb=1
![Page 16: Sécurisation réseaux Process Control (PCN) et SCADA](https://reader035.vdocuments.site/reader035/viewer/2022062422/56812ba1550346895d8fcd1f/html5/thumbnails/16.jpg)
16
Découverte passive / RNA
● Fingerprint réseau
● Zéro impact
● Temps réel, et non périodique
● Impossible à évader
![Page 17: Sécurisation réseaux Process Control (PCN) et SCADA](https://reader035.vdocuments.site/reader035/viewer/2022062422/56812ba1550346895d8fcd1f/html5/thumbnails/17.jpg)
17
Actionable Event
Create Baseline
Sample real-timeNetwork map
Compliance Map
Compare for differences
Monitoring de configurations
![Page 18: Sécurisation réseaux Process Control (PCN) et SCADA](https://reader035.vdocuments.site/reader035/viewer/2022062422/56812ba1550346895d8fcd1f/html5/thumbnails/18.jpg)
18
Défendre son réseau PCN
RTU
PLC
Controlled Process
Sensors + actuators
RTU RTU
Controlled Process
Controlled Process
PLCProcess Servers
(MS-Windows)
Historians(data loggers)
(MS-Windows, embedded Linux)
Human Machine Interfaces
Proprietaryprotocols
TCP/IP
Office AutomationNetwork
IDS + Windows rules
SCADA rules
RNA + RUAIDS + SCADA rules
RNA
IDS + IPS
Windows + Linux rules
RNA + RUA
Regular Security
![Page 19: Sécurisation réseaux Process Control (PCN) et SCADA](https://reader035.vdocuments.site/reader035/viewer/2022062422/56812ba1550346895d8fcd1f/html5/thumbnails/19.jpg)
19
![Page 20: Sécurisation réseaux Process Control (PCN) et SCADA](https://reader035.vdocuments.site/reader035/viewer/2022062422/56812ba1550346895d8fcd1f/html5/thumbnails/20.jpg)
20