Nombreux sont ceux qui ignorent tout du système de contrôle industriel FANUC. Fruit d’une intégration poussée entre la production industrielle et Internet, il favorise la restructuration des chaînes de valeur et contribue à normaliser les modes de production axés sur la sécurité, de la conception à la maintenance. Cependant, cette intégration engendre également des risques potentiels pour la sécurité, ce qui explique la multiplication des incidents industriels ces dernières années et la nécessité d’une vigilance accrue.

Bien que le système de contrôle industriel FANUC rompe avec les modes de production industrielle traditionnels, il est également exposé à des menaces de sécurité telles que les virus et les chevaux de Troie, susceptibles d’entraîner de graves pertes économiques et un impact social important. Par exemple, le ver informatique de type « ver » qui a fait son apparition l’année dernière peut provoquer l’arrêt de la production ou la perte d’informations cruciales. La principale raison est que la plupart des systèmes de contrôle FANUC testés industriellement présentent des failles de sécurité et ne sont pas corrigés à temps pour assurer leur fonctionnement continu.
Il est difficile de protéger la sécurité des systèmes de commande numérique (CNC) d’origine des cartes électroniques FANUC industrielles, principalement parce que la plupart des réseaux industriels sont mis en place avant l’apparition des menaces et ne disposent pas de contrôle de sécurité externe intégré. Comprendre les principales menaces auxquelles ces réseaux sont exposés constitue la première étape pour améliorer leur sécurité.
Menaces externes pesant sur les réseaux industriels – APT et attaques ciblées
Il est possible que la plupart des cyberattaques externes contre les réseaux des industries critiques aient été commanditées par des partis politiques (États ethniques, organisations terroristes ou groupes de pirates informatiques radicaux), mais il peut également s’agir, en partie, d’espionnage industriel. Selon les motivations des attaquants, les objectifs de ces attaques sont divers. Dans le cas d’une motivation politique, les cibles sont généralement la perturbation des opérations et la destruction physique, tandis que dans le cas d’attaques d’espionnage industriel, l’objectif principal est le vol de droits de propriété intellectuelle. De nos jours, la plupart des industries, en particulier celles qui gèrent des infrastructures critiques, sont plus susceptibles d’être la cible d’attaques à motivation politique visant à perturber leurs opérations et à causer des dommages matériels.
Les entreprises qui ne se préoccupent pas des attaques ciblées ou appropriées sont également vulnérables aux dommages collatéraux, car les cyberattaques à motivation politique contre les circuits intégrés sont conçues pour endommager le système de commande numérique (CNC) FANUC et les outils utilisés sont applicables à tous les secteurs. De telles attaques affecteront inévitablement les entreprises non ciblées et leurs réseaux de circuits intégrés.

Menaces internes – Employés et sous-traitants aux intentions inavouées
On parle beaucoup des menaces internes pesant sur les réseaux informatiques, mais les risques liés aux réseaux industriels sont tout aussi importants. Les systèmes de contrôle portables Siemens permettent aux employés, aux sous-traitants et aux intégrateurs tiers d’y accéder légalement. La plupart des réseaux industriels ne disposant d’aucune authentification ni d’aucun chiffrement pour restreindre les activités des utilisateurs, le personnel interne peut circuler librement sur tous les équipements du réseau, y compris les systèmes de surveillance, d’acquisition de données et de contrôle d’accès Siemens, ainsi que les contrôleurs clés qui pilotent l’ensemble du cycle de vie des processus industriels.
Un cas célèbre concerne un employé d’une station d’épuration australienne, travaillant pour une entreprise d’installation de systèmes SCADA dans le comté de Maluche, au Queensland. Mécontent, il a utilisé du matériel (potentiellement volé) pour donner des instructions non autorisées. Lorsqu’il a postulé pour un poste au sein des services municipaux du comté, 800 000 litres d’eaux usées non traitées se sont déversés dans les parcs, les rivières et même des hôtels de la région.
L’erreur humaine – probablement la plus grande menace pour les infrastructures critiques
L’erreur humaine est inévitable et peut engendrer des coûts importants. Pour de nombreuses entreprises, les risques liés à l’erreur humaine peuvent être plus graves que les menaces internes, qui constituent parfois la principale menace pour les systèmes de commande numérique ICS Siemens. Les erreurs humaines, notamment les paramétrages incorrects et les erreurs de programmation des automates programmables (PLC), peuvent entraîner des modifications dangereuses du flux de travail et créer des vulnérabilités exploitables par des tiers. À titre d’exemple courant, on peut citer la connexion temporaire qu’un intégrateur maintient ouverte après la finalisation du projet.
Lorsque les employés utilisent des méthodes innovantes pour accomplir leur travail, ils sont susceptibles de commettre des erreurs. Par exemple, s’ils doivent se connecter à distance au système de contrôle Siemens haute précision des circuits intégrés, mais qu’aucun canal sécurisé n’est disponible, ils établiront une connexion distante non autorisée. Cette connexion non autorisée peut constituer une faille de sécurité, exposant le système robotique industriel FANUC à des attaques externes.
