Dans bien des secteurs, la croissance fulgurante des technologies de l’IoT industriel (IIoT) a apporté d’énormes avantages — de la fabrication, aux transports, en passant par les services publics, l’énergie et les soins de santé pour n’en citer que quelques-uns. Pour les consommateurs comme pour les industries, l’augmentation rapide des cas d’usage est perçue positivement. Avec des infrastructures extrêmement complexes qui intègrent une multitude de capteurs, d’appareils, de robots, de compteurs intelligents et de logiciels interconnectés, les technologies IIoT génèrent et transmettent des quantités de données et d’informations sensibles pharaoniques. Pas étonnant qu’elles attisent la convoitise des cybercriminels.
Des systèmes et des dispositifs industriels connectés à Internet très vulnérables
Les dispositifs et systèmes IIoT sont particulièrement vulnérables. En cause, un certain nombre de pratiques et de points faibles fréquents :
- Absence de segmentation du réseau
- Utilisation de technologies anciennes mal sécurisées
- Utilisation fréquente de bibliothèques de codes obsolètes
- Absence courante de mesures de sécurité robustes, comme le chiffrement
- Mots de passe insuffisamment forts et gestion « artistique » des mots de passe
- Développement incorrect et mauvaise application des processus d’authentification
- Appareils et capteurs allumés en permanence et donc visibles par les cybercriminels
Les menaces pour la cybersécurité sont en hausse : interception et siphonnage de données, logiciels malveillants prenant le contrôle d’équipements et de systèmes d’exploitation, attaques DDoS paralysantes, et vols physiques d’appareils et capteurs. Or, sans mesures de sécurité – à savoir sans gestion des identités, chiffrement, utilisation de VPN (réseaux privés virtuels), réseaux Zero Trust, pare-feu, et sauvegardes de données – les sites industriels sont des proies faciles.
Évoluer ou ne pas évoluer : le casse-tête de la sécurité de l’IoT industriel
Dans l’industrie, l’architecture réseau se compose traditionnellement de plusieurs couches et s’appuie en grande partie sur des connexions filaires. Avec l’IoT industriel, le cœur de la structure reste le même, mais l’IIoT permet d’étendre la connectivité à toutes les couches afin d’exploiter des données d’analyse et des informations supplémentaires.
On recense trois grandes catégories de composants d’automatisation industrielle et d’architectures réseau permettant de connecter le domaine industriel à Internet :
- Automates et contrôleurs connectés à l’IoT
- Passerelles pour l’établissement de connexions machines personnalisées
- Réseaux privés
On observe dans de nombreux secteurs une augmentation des accès aux mécanismes depuis un nombre croissant de points de terminaison. Pour prévenir la perte de données sensibles et les interruptions opérationnelles, la sécurité est donc cruciale. Dans son livre blanc Sécuriser le marché de l’IoT industriel, GlobalSign estime à plus de 1,2 milliard le nombre de machines et de systèmes de production compatibles avec l’IIoT qui seront présents dans les usines d’ici 2030. La trajectoire de croissance du marché mondial de l’IIoT devrait littéralement exploser entre 2021 et 2030 pour passer de 326 milliards de dollars à 859 milliards de dollars.
L’un des problèmes majeurs pour la sécurité de l’IIoT tient au caractère très hétérogène de ses équipements. D’un marché à l’autre, ces équipements présentent des différences importantes sur le plan de leur conception physique, de leur fonction et des informations qu’ils peuvent fournir — chaque équipement IIoT ayant ses processus opérationnels et ses exigences de production. Qui plus est, les opérations industrielles continuent à s’appuyer sur les infrastructures existantes. Le problème se corse alors pour les responsables de la sécurité, ces infrastructures n’étant pas conçues pour les outils de sécurité modernes.
De nombreux obstacles entravent l’instauration de protections de sécurité uniformes pour les dispositifs IIoT. Limites strictes en termes de bande passante, dispositifs limités en ressources et à faible puissance de calcul, systèmes physiquement isolés du réseau, possibilités limitées de modernisation des dispositifs hérités, exigences de latence très faible pour les opérations en temps réel… L’ensemble de ces facteurs, et bien d’autres, complexifient l’application de solutions de cybersécurité avancées.
L’identité, point de départ pour la sécurité de l’IIoT
Pour garantir la sécurité de l’Internet industriel, chaque dispositif IIoT doit être équipé d’une identité propre. Une fois ces identités uniques établies, les opérateurs peuvent élaborer des stratégies de sécurité avec, pour commencer, l’authentification et le contrôle d’accès. Ces mesures peuvent, par la suite, s’étendre à la surveillance, la détection des menaces et la réponse à incident, ainsi qu’à la gestion globale du cycle de vie des équipements.
L’environnement industriel présentant de multiples facettes, la méthode d’identification des ressources doit être souple, facilement adaptable et non spécifique à un fournisseur en particulier. Les certificats numériques représentent à cet égard la technologie adéquate. En plus d’être personnalisables, ils sont bien établis sur le marché et présents partout. L’utilisation d’un certificat émis par une autorité de confiance permet d’attribuer une identité vérifiable à n’importe quelle ressource (qu’il s’agisse d’une personne, d’une machine, d’une application, ou autre). Leur compatibilité importante fait des certificats numériques une méthode de sécurité adaptée à un large éventail d’écosystèmes industriels actuels.
Ils peuvent être mis en œuvre de bien des manières : certificats Secure Shell (SSH), signatures numériques, identités numériques et certificats de signature de code, pour n’en citer que quelques-unes. L’utilisation de certificats pour identifier des actifs est particulièrement adaptée aux environnements de grande ampleur, où ils peuvent se révéler économiquement avantageux. Ces certificats peuvent être intégrés aux dispositifs dès leur fabrication, créant ainsi une racine de confiance matérielle. Ils peuvent aussi être déployés sous forme de logiciels dans des capteurs, des appareils intelligents et des passerelles.
PKI : la technologie de confiance derrière les certificats numériques
Depuis 30 ans, l’Infrastructure à clé publique (Public Key Infrastructure, PKI) est le pilier de la confiance numérique. Au fil du temps, la PKI a fait ses preuves, en grande partie grâce à sa grande souplesse. En plus de s’adapter sans peine à une grande diversité de scénarios, cette technologie convient parfaitement aux déploiements complexes en milieu industriel. Cette adaptabilité permet de créer des certificats sur mesure répondant à une multitude d’exigences. La PKI est ainsi devenue la plateforme de prédilection pour authentifier machines et dispositifs.
La technologie PKI fait intrinsèquement partie de la plupart des plateformes IoT, les fournisseurs tels qu’AWS, Azure IoT Hub, Google Cloud IoT Core, etc., l’intégrant à leurs plateformes. Son application pour la gestion des actifs industriels ne cesse de se développer, car ses avantages majeurs dans ce secteur en font la méthode de choix pour intégrer la sécurité IIoT. À la clé : perturbations opérationnelles limitées, agilité cryptographique (permettant de pérenniser les certificats en vue des futures évolutions de la cryptographie post-quantique), processus rationalisés et rentabilité.
Évaluation d’une solution de PKI : capacités de certification et fonctionnalités à étudier
Sur un marché des plateformes et services PKI en plein essor, le choix des options est vaste. Pour sélectionner la meilleure solution et la plus adaptée, les opérateurs d’un secteur industriel protéiforme doivent évaluer leurs besoins et leur infrastructure. Une plateforme d’identité complète permet de simplifier et de rationaliser la gestion afin d’optimiser les processus industriels et la sécurité. Certains critères essentiels devront être étudiés, comme la configuration, le provisionnement, et les fonctions de maintenance pour la gestion des certificats et des stocks, l’intégration avec les plateformes IoT et les applications cloud, l’automatisation, la visibilité des actifs, ainsi qu’une autorité de certification (AC) dédiée et fiable.
La plateforme d’identité IoT nouvelle génération de GlobalSign offre tout ce dont vous avez besoin pour gérer de bout en bout le cycle de vie des identités d’appareils — depuis la conception jusqu’à la fabrication, en passant par le déploiement et la gestion. Parmi les fonctionnalités incluses :
- Service cloud
- Services de révocation dédiés
- Autorité de certification de confiance haute capacité
- Prise en charge d’un large éventail d’équipements IoT et IioT
- Simplicité d’intégration dans les architectures des équipements
- Capacité d’adaptation pour mieux protéger les dispositifs aux ressources limitées
- Options d’intégration pour la connexion à votre écosystème et à vos dispositifs finaux
Les nouvelles technologies industrielles progressent à grands pas et l’IIoT enregistre une croissance fulgurante. Mais, pour que les opérateurs industriels et le marché mondial puissent réellement en profiter, il est impératif de mettre l’accent sur l’application de solutions et de pratiques de sécurité saines. C’est en faisant appel à un fournisseur expérimenté et de confiance que la mise en œuvre d’une infrastructure PKI peut contribuer à mettre en place une infrastructure industrielle résiliente et sécurisée.