Aller au contenu principal

Cyber-sécurisation « by design » de systèmes cyber-physiques

De nombreux domaines évoluent afin d’adopter de nouvelles architectures, basées sur des CPS (Cyber Physical System). Un CPS est défini comme un système intelligent incorporant des réseaux de composants logiciels et physiques qui interagissent entre eux [1]. Ces systèmes critiques industriels sont en général des systèmes complexes couplant des composantes embarquées avec des composantes hébergées sur des serveurs physiques ou virtuels (souvent dans un cloud public/privé/hybride). Cette  évolution implique non seulement le besoin d’une plus grande puissance de calcul déportée mais également un accroissement des communications nécessaires entre ces composants ou avec une partie centrale. Le tout sans compromettre les propriétés déjà existantes liées à ces domaines : haute tolérance aux pannes, facilité de mise à jour, etc…  et en relevant les défis accrus de leur sécurisation.

Certains domaines tels que le domaine industriel ou spatial sont en plein dans cette évolution. D’un côté, l’industrie devient 4.0, elle intègre plus de connexions et utilise de nouvelles architectures matérielles et logicielles. De l’autre, l’espace s’ouvre à des vols et des équipements commerciaux, les produits spatiaux adoptent de nouvelles architectures (constellation) qui nécessitent plus de communications et ceux-ci se multiplient. Pour certains de ces domaines, une évolution similaire se dégage en matière de cybersécurité. Initialement, ils n’ont pas été considérés comme sensibles car ils semblaient protégés par des barrières physiques (enceinte physique ou distance), par l’utilisation de composants très spécifiques ou par un processus de développement complexe et vérifié/validé. Cependant, cette approche s’est révélée inadéquate car elle a négligé les menaces cyber auxquelles ils pourraient avoir à faire face du fait de l’accroissement des possibilités de connectivité des systèmes et à l’intégration croissante de CPS.

Cet état de fait a eu de graves conséquences monétaires (shamoon, stuxnet, triton, industroyer, …) mais aussi, dans certains cas, potentiellement vitales[2]. Les premières mesures prises ont généralement consisté à ajouter des mécanismes de protection supplémentaires extérieurs tels que des pare-feux, des antivirus sans pour autant modifier les systèmes eux-mêmes[2]. Mais plus ces domaines évoluent vers plus de communication et d’ouverture, plus ces mesures deviennent insuffisantes. L’alternative est une sécurité “in depth”, présente dans l’ensemble de ces systèmes et pensée dès la conception. Une sécurité “by design” car celle-ci doit prendre en compte les spécificités des domaines concernés. Cela se traduit notamment par certaines normes telles que CNSSI 1200, CCSDS 352.0-B ou 357.0-B, NIST, ISA/IEC – 62443 ou FDAM.

Dans le domaine spatial, la sécurité s’est axée sur la protection des segments sol et de liaison car jugé les plus accessible par les attaquants mais on remarque que ceux-ci sont désormais de plus en plus attiré par le segment spatial, démontrant ainsi la nécessité d’une sécurisation de l’ensemble des composants. Les challenges dans la sécurisation de ce segment et donc, principalement, des satellites mais également des vaisseaux spatiaux sont nombreux : puissance de calcul restreinte, importance de la tolérance aux pannes et aux erreurs, difficulté de mise à jour, nombre et moyens de communication en augmentation, …  

Dans l’industrie, les efforts de sécurisation se concentrent sur la convergence entre l’IT et l’OT, où les principaux challenges sont de surveiller et tenir à jour les systèmes IT/OT tout en les gardant fonctionnels. Les contraintes de l’IoT industriel (IIoT) sont similaires à celles du domaine spatial, la sécurité du edge -où les calculs sont fait au plus proche des capteurs et actuateurs- demande une latence minimale, une résilience vis à vis d’une connection instable et limitée au cloud, une continuité du service, la confidentialité des données, une sécurisation de la chaîne d’approvisionnement logicielle, …

Ce défi s’axe sur les domaines de la sécurité dans l’industrie et le spatial et nécessite d’étudier l’application de méthodes et outils en tenant compte des spécificités de ces domaines. Plus spécifiquement, il s’agit de démontrer un succès de l’application de l’approche DevSecOps, qui intègre les activités de développement, de sécurité et d’opération, afin de détecter des problèmes de sécurité au plus tôt dans le cycle de développement logiciel, c’est-à-dire au stade de la conception mais en s’appuyant également sur des connaissances acquises lors de l”opération. L’utilisation de techniques d’observabilité avancées est également nécessaire afin de rassembler les informations pour les stratégies de détection et de remédiation intelligentes, en particulier l’intégration de solutions de SOC et SIEM avec les mécanismes de détection et de protection intelligents (IDS/IPS, voir défi 11). L’orchestration de la réponse de sécurité doit également être adaptée à ces deux domaines, en adoptant cette approche “by design”. L’utilisation d’environnements de simulation par exemple permet d’évaluer l’efficacité, de comparer et d’entraîner des stratégies de remédiation sans impacter les systèmes de production, tout en les reproduisant au mieux dans des environnements edge en partie virtualisés.

Le résultat des recherches sur ce grand défi est une méthode outillée de “security by design” sous forme de briques technologiques. Ces briques technologiques sont validées dans la factory CyberExcellence sur une étude de cas spatiale/industrie 4.0 et accessibles aux entreprises pour évaluer leurs performances.

Références

[1] TY – RPRT TI – Framework for cyber-physical systems: volume 1, overview AU – Griffor, Edward R AU – Greer, Chris AU – Wollman, David A AU – Burns, Martin J PY – 2017 PB – National Institute of Standards and Technology CY – Gaithersburg, MD SN – NIST SP 1500-201 DO – 10.6028/NIST.SP.1500-201 ER[2] Bailey, B., et al. « Defending spacecraft in the cyber domain. » Aerospace Corp. TR OTR202000016, El Segundo, CA (2019).

Responsable(s) du grand défi

Formulaire entreprise


Je suis intéressé d'être informé des résultats des recherches sur ce défi
Je suis intéressé de participer à un groupe de travail résultats des recherches sur ce défi (réunion/audio conférence 2 fois par an)
CAPTCHA
1 + 15 =
Trouvez la solution de ce problème mathématique simple et saisissez le résultat. Par exemple, pour 1 + 3, saisissez 4.
Cette question sert à vérifier si vous êtes un visiteur humain ou non afin d'éviter les soumissions de pourriel (spam) automatisées.