Rapport Danalyse de Securite Migration D
Rapport Danalyse de Securite Migration D
Rapport Danalyse de Securite Migration D
Portée (scope) :
La portée de cette analyse est sur le système de gestion de production (usines) (SCADA PLC) traditionnelle dans l’ABC Energie à
Montréal .l’analyse se porte sur l’utilisation de (SCADA PLC), capteurs et actionneurs, RTU.PLC, protocole de communication, les
serveurs de SCADA, les applications SCADA, les clients SCADA, l’accès physique aux salle de serveurs et salle de contrôle
Le Participant :
Analyste de Sécurité : Mohamed Nouadra
Sommaire Exécutif :
Il est reconnu dans l’industrie qu’une grande quantité d’incidents majeurs de sécurité informatique se sont produits dans des
environnements ayant moins de surveillance telle que les logiciels de gestion. L’analyse de cet exercice nous porte à croire que le
niveau de risque que représentent les le système de gestion de production SCADA chez ABC Energie est considéré élevé en raison
des anomalies suivantes qui ont été observées :
Enregistrement de données
- Les bases de données relationnelles, comme Microsoft SQL, nécessitent une maintenance de routine. Les performances
en souffriront considérablement si les fonctions de maintenance de routine ne sont pas exécutées
- SCADA fourni les packages Historien peuvent nécessiter moins de maintenance, mais ajouter des coûts importants
Tendance historique
- La tendance historique est limitée par l'espace de stockage sur le PC local
Rapports / Analytique
- Les rapports et analyses de données sont généralement configurés en tant que module complémentaire distinct et
peuvent nécessiter une grande expertise pour la configuration et la maintenance
Interface Web
- Les utilisateurs Web sont ajoutés en fonction de frais par utilisateur ou d'utilisateurs simultanés.
- Les utilisateurs Web ont généralement les mêmes capacités que les utilisateurs SCADA locaux.
Interface mobile
- Selon le fournisseur, il peut s'agir simplement d'une page HTML avec des graphiques formatés pour un PC
- Les fournisseurs SCADA qui proposent des applications mobiles ont généralement une approche de conception unique
avec une flexibilité limitée
Il est important d’avoir une stratégie selon les normes de sécurité pour Identifier qui a besoin d’accéder aux équipements,
pourquoi et à quelle fréquence, Installer les serveurs dans des locaux fermés sous contrôle d’accès (si possible dans les salles
informatiques),Placer les unités centrales des stations, les équipements réseaux industriels et les automates dans des armoires
fermées à clé, Protéger l’accès au câble réseau et aux prises de connexion. Et mettre en place un système d’alarme moderne
centralisé pour Remonter un contact d’ouverture de la porte pour générer une alarme sur le SCADA.
2- Absence de politique de Gestion des comptes (accès logique, authentification) (Estimation du risque : Elevé).
- Absence de séparation des tâches par le biais de l’autorisation d’accès assignée.
- Il n’y a pas d’authentification en fonction des rôles pour la communication avec les composants des SCI.
- mot de passe en clair dans les codes sources, dans les procédures d’exploitation et les données sauvegardées.
- les comptes restent actifs lorsque les intervenants quittent le site, existence de comptes génériques.
- Utilisation excessive des comptes administrateurs.
- Certains hôtes de SCI ont des mots de passe administratifs très faibles à trois caractères.
- Absence de pare-feu.
Pour Limiter la propagation des attaques et confiner les vulnérabilités Réseau SCADA, réseau d’automates, réseau de
développement... .Il doit appliquer les mesure de sécurité suivantes Établir une cartographie des flux, Séparer les réseaux par
des équipements dédiés ou des VLAN, Filtrer les flux au moyen de pare-feu Tracer les flux rejetés et les analyser, limiter les
accès selon le rôle.
4- Mauvaise Gestion des médias amovibles (Estimation du risque : Elevé).
- absence de sauvegarde des données, des codes sources, et de la configuration des équipements.
- absence de politique de gestion des médias amovibles (ex. : blocage des ports USB) alors que les clés USB non maîtrisées
sont autorisées.
Conclusion : L’analyse de sécurité des sauvegardes dans ABC Energie de nous porte à croire que le risque pour la confidentialité,
l’intégrité et la disponibilité des actifs informationnels serait élevé. Dans l’industrie, si les volumes de données restent relativement
modestes et les données généralement peu sensibles en termes de confidentialité, il n’en va pas de même pour leur disponibilité et
leur intégrité.