Audit de systèmes industriels

Systèmes industriels

audit-industriel

Les réseaux industriels sont souvent présents dans des infrastructures sensibles telles que des centrales électriques ou des usines de production. Les entreprises ou organismes publics responsables de ces installations peuvent être la cible d’attaques spécifiques sur leur chaîne de production, visant à compromettre la sécurité du système d’information, voire stopper l’activité.

Les réseaux industriels sont des systèmes sensibles, qui pour des contraintes de stabilité, utilisent généralement des protocoles datés qui ne supportent parfois ni le chiffrement, ni l’authentification, tels que les protocoles S7 ou modbus. De par leur faible niveau de sécurité et leur importance, ces systèmes doivent être le plus souvent isolés d’Internet et même du réseau interne de l’entreprise.

Ainsi, nos tests d’intrusion en environnement industriel visent principalement à vérifier l'étanchéité du réseau et la sécurité des passerelles d'accès. En effet, certains postes ou composants peuvent être amenés à communiquer avec le réseau industriel, notamment à des fins de supervision des opérations. Si l'un de ces composants est compromis par un un attaquant, ce dernier peut s'en servir comme d'un rebond sur l’environnement de production.

Un autre point est le cas des mises à jour, qui ont besoin d’être faites. Celles-ci peuvent être déployées par clé USB, ce qui implique un accès physique aux machines, ainsi que l'introduction d'un périphérique externe potentiellement compromis sur le réseau. Nous pouvons vérifier que des procédures de mise à jour soient clairement définies, et que celles-ci nécessitent d'utiliser un dispositif de nettoyage de la clé USB.

Des postes nomades peuvent également avoir besoin de se connecter au réseau industriel. Toutefois, un malware dit "asynchrone" déposé sur ces postes pourraient là encore permettre à un attaquant de compromettre l’environnement de production. Nous pouvons auditer les postes afin de s’assurer que ceux-ci soient conformes à des référentiels, et réduire voire éliminer les risques de compromission par un attaquant.

Lors de la préparation du test d’intrusion sur un environnement industriel, nous fixons un certain nombre d’objectifs en accord avec vos besoins ; réussir à obtenir un accès privilégié sur le réseau d’administration SCADA figure souvent parmi les plus importants.

Comme pour l’ensemble nos tests d’intrusion, un rapport d’audit détaillé vous est remis afin de lister les défauts de sécurité mais aussi les actions correctives.

Vous avez activé l'option "Do Not Track" dans votre navigateur, nous respectons ce choix et ne suivons pas votre visite.