Introduction sur les risques avec l'informatique «industrielle»



Documents pareils
Menaces et sécurité préventive

Sécurité des applications Retour d'expérience

Mobilité et sécurité

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Atelier A10 Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI?

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Sécurité du cloud computing

Sécurité des Postes Clients

Vidéosurveillance. Caméras de surveillance en entreprise: locaux intérieurs

Peut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD

Gestion des incidents

La Qualité, c est Nous!

Catalogue Audit «Test Intrusion»

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité physique et environnementale

SOMMAIRE. 1. Architecture proposée. 2. Constituants de la solution. 3. Supervision DATA CENTER OPTION SERVICE

VoIP & Domotique. KITS DOMOTIQUES EnOcean

Menaces et vulnérabilités sur les réseaux et les postes de travail

Evoluez au rythme de la technologie

Sécurité de la Voix sur IP

VoIP : révolution ou dévolution?

Fiche d identité produit

AUDIT CONSEIL CERT FORMATION

Système de télégestion centralisée

Vidéosurveillance. Caméras de surveillance de maisons

FORMATION PROFESSIONNELLE AU HACKING

Créer un tableau de bord SSI

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

Gamme MyFox : Centrale MyFox

Votre Partenaire pour vos projets d Automatismes de bâtiments Tertiaires et Industriels

État Réalisé En cours Planifié

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Intrusion. La gamme SPC La sécurité de vos biens, aujourd'hui et demain. Answers for infrastructure.

L'écoute des conversations VoIP

Evoluez au rythme de la technologie

Les risques HERVE SCHAUER HSC

Présentation de la Société

La Domotique au bout des doigts

Virtualisation et Sécurité

Système appel malade sur

Préparer, installer puis effectuer la mise en service d'un système. SUJET

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

CLOUD Computing Point de situation - points de vigilance

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance.

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Le poste de travail Linux virtualisé. GUIDE Share France, le 25 juin La Cantine - Paris

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Cloud computing Votre informatique à la demande

GCS EMOSIST-fc. DataCenter. Journée du 30 Novembre Jérôme Gauthier

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Surveillance de réseau : un élément indispensable de la sécurité informatique

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

Sécurisation d un site nucléaire

Faulconnier Bastien SIO2. Cahier des charges. Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud. Pour la société :

Coffret Distributeur de DJ10: Distributeur de jetons (Avec PC embarqué Siemens et suite logicielle)

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Répéteur Wi-Fi GUIDE D'INSTALLATION

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

Fiche descriptive de module

Solution IT Power Management Gérer la consommation électrique de toute votre infrastructure IT

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques

Congrès national des SDIS 2013

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Extrait de Plan de Continuation d'activité Octopuce

Les nouveaux défis pour les régulateurs et les opérateurs télécoms. M. Ahmed Khaouja, Ing.

dans un contexte d infogérance J-François MAHE Gie GIPS

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82

Système d alarme sans fil. guide SOMFY

Atelier Tableau de Bord SSI

Fonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003

International Master of Science System and Networks Architect

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Automation du bâtiment. Linecard. Nos Partenaires. Capteurs et appareils de terrain. PC industriels. Logiciel. Systèmes de cablage / Installation

VoIP et sécurité. Retour d'expérience d'audits de sécurité. 6 avril Hervé Schauer CISSP, ProCSSI, ISO Lead Auditor <Herve.Schauer@hsc.

Windows serveur 2012 : Active Directory

SURVEILLANCE SUR IP. Logiciels. Transfert M2M. Données. Traitement. Rapports Graphiques, Excel Alarmes

Notice d installation des cartes 3360 et 3365

.Réinventons l innovation.

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES

Fiche technique : Vérifiez la connectivité du réseau en moins de 10 secondes

Product positioning. Caméra Cloud d'extérieur PoE HD DCS-2310L/ Caméra Cloud HD sans fil d'extérieur DCS-2332L

Etat des lieux sur la sécurité de la VoIP

Transcription:

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris, 23 novembre 2010 Hervé Schauer Hervé Schauer <Herve.Schauer@hsc.fr>

Sommaire Introduction Services concernés Vulnérabilités IP Infrastructure Serveurs IT Solutions Conclusion Ressources 2/17

Introduction Migration vers le tout IP Téléphonie classique Téléphonie sur IP Machines industrielles IP Avions, trains, voitures IP Services généraux IP Migration complète ou partielle Transport & équipements terminaux Supervision, commande, télémaintenance Parfois difficile de sensibiliser les responsables concernés Merci conficker & stuxnet 3/17

Services concernés 4/17 Sécurité physique Portes, badgeuses, caméras, détecteurs de présence, détecteurs incendie, détecteurs de fumée, hydromètres, thermomètres, etc Services généraux Ventilation, climatisation, chauffage, éléments de confort (volets), etc Energie : onduleurs, groupes électrogènes, etc Ascenseurs Pilotage de systèmes industriels Souvent regroupé sous le terme SCADA (Supervisory Control And Data Acquisition) : machines-outils, appareils biomédicaux, etc Services grand public Surveillance du domicile, objets intelligents, véhicules (voitures, camions, avions, etc)

Risques Changement radical de l exposition aux risques : Tout interconnecté, tout sur internet Changements d échelle des accès aux éléments sensibles Exemple : centrale d alarme connectée en IP accessible depuis une filiale étrangère Technologie plus facile à acquérir par les attaquants Alors que les systèmes sont plus complexes Risque physique et risque sur la vie des individus à partir d'un risque informatique Intrusion physique par le système de contrôle d accès Déni de service sur les alarmes ou les détecteurs incendie, Atteinte à la vie privée, chantage, Appareils médicaux dont dépend la vie du patient Véhicules 5/17

Vulnérabilités liées à IP Légèreté des appareils Peu de mémoire, peu de CPU Systèmes d exploitation moins évolués et peu éprouvés Risque élevé d'intrusion ou de déni de service via le réseau (inondation, etc) Protocoles de communication «portés» et peu résistants Déni de service, boucles, redémarrage, Usurpations, interceptions, rejeu, Exemples : Defcon 17 : Déni de service sur la vraie caméra, puis injection de flux vidéo («Ocean s Eleven Attack») HSC 2009 : plantage capteur à distance à travers la box, puis génération de fausses alarmes 6/17

Vulnérabilités de l'infrastructure Coupure ou perturbations du réseau Ethernet Brouillage Wifi & réseaux sans fil Coupure du Power On Ethernet ou de l'alimentation Perte de l infrastructure IP DHCP, DNS, routage, commutateurs, routeurs, etc Attaques par épuisement de ressources Batteries Télémaintenance et rebonds IP Exemple : équipement connecté au GPRS pour la supervision externe et au réseau de l entreprise 7/17

Vulnérabilités des serveurs Serveurs (PC) livrés par un intégrateur qui échappent aux équipes IT : «Vous touchez à rien sinon ça ne marche plus!» La sécurité est «abandonnée» : Pas de suivi des correctifs Windows, Oracle, etc Mots de passe (système, bases de données) Jamais changés, partagés Nombreuses vulnérabilités des interfaces d administration Programmation par des stagiaires sur un coin de table Directement en production Oubli de mise en oeuvre des sauvegardes Accès distants intégrateur 8/17

Vulnérabilités de l'it PC : coût négligeable par rapport à l'appareil géré Serveur parfois offert par le fournisseur de l'appareil Oubli du contrôle des ports USB Conficker est généralement arrivé sur les SI industriels par clé USB Prise de contrôle à distance par l'assistance aux utilisateurs (helpdesk) du serveur Remplacement des serveurs dédiés par des machines virtuelles dans les nuages (cloud) SAP connecté directement sur les serveurs des appareils industriels Et au réseau informatique, à Internet et à Walldorf 9/17

Exemples Gestion des pointeuses avec SQL Server sans mot de passe Serveur de gestion des écoutes d un centre d appel... Automates bancaires (en Afrique)...... 10/17

Exemple : caméras sur internet 11/17

Exemple : Siemens Simatic 12/17

Exemple : RTU sur internet 13/17

Exemple? Stuxnet Déni de service sur un système de contrôle industriel, mais le vol de données aurait pu être possible Attaque ciblée sur certains automates Siemens Simatic et sur un processus particulier Utilisation de plusieurs 0-days Windows, pilote signé Mot de passe par défaut Siemens pour l'accès à MS-SQL Modification de la fréquence des moteurs des centrales A priori ans le but de détruire les centifugeuses de gaz qui produisent de l'uranium enrichi dans les centrales iraniennes Vibrations ainsi provoquées pourraient détruire le rotor de la centrifugeuse 14/17

Solutions Comprendre soit-même les technologies utilisées Comprendre les flux de données Comprendre les interfaces Se faire expliquer par les fournisseurs Préférer ce qui est normé et ouvert Intégrer l'informatique industrielle et l'informatique des services généraux à la DSI Tout en intégrant les éventuels spécialistes du domaine Comme pour la ToIP Appliquer les procédures d'une DSI : Intégration, supervision, masters, sauvegardes, PCA, etc En respectant les contraintes de l'équipement et de l'utilisateur 15/17

Solutions Déployer la PSSI à ces équipements Appliquer ses mesures de sécurité en matière de mots de passe, correctifs de sécurité, mise à jour d'anti-virus, bonnes pratiques, Intégrer la SSI dans les contrats Imposer des règles d accès par des tiers Former les informaticiens à l'informatique industrielle les spécialistes des appareils à l'informatique Cloisonner par une segmentation réseau Pas toujours possible : certains protocoles propriétaires utilisant tous les ports Procéder à des audits de sécurité et des tests d'intrusions Si possible avant la mise en production 16/17

Conclusion Achat d'informatique implication de la DSI et du RSSI Intégration d'exigences de maintenance et de sécurité Matériel connecté au réseau engagement contractuel Acceptation d'intégration à la DSI, de l'auditabilité, etc Cloisonnement au niveau réseau Questions? Herve.Schauer@hsc.fr www.hsc.fr 17/17

Ressources Présentation d'alain Thivillon au panorama de la Cybercriminalité : http://www.hsc.fr/ressources/presentations/panocrim_athivillon_toutip/ Shodan (Computer Search Engine) : http://shodan.surtri.com/ Hacking Hospital : http://pcworld.about.com/od/securit1/security Guard Charged With Ha.htm Defcon 17 : Video Hacking : http://www.theregister.co.uk/2009/08/01/video_feed_hacking/, http://hackerpoetry.com/images/defcon 17/dc 17 presentations/defcon 1 RISKS Digest : http://catless.ncl.ac.uk/risks 18/17