Dans l’exploitation des bâtiments modernes, les systèmes d’automatisation des bâtiments deviennent de plus en plus essentiels. Ils intègrent des sous-systèmes tels que l'éclairage, le CVC, la sécurité et la gestion de l'énergie sur une plate-forme unique pour parvenir à une collaboration efficace. Cependant, avec l’approfondissement de l’Internet des Objets, ces systèmes sont passés des réseaux fermés aux réseaux ouverts, et leurs surfaces d’attaque exposées se sont également développées rapidement. Une cyberattaque réussie peut provoquer une panne d’équipement physique, une fuite de données ou même paralyser l’ensemble des opérations d’un bâtiment. La construction d’un système de bâtiment automatisé cyber-sécurisé n’est alors plus une option technique, mais une exigence inévitable pour garantir la continuité des fonctions du bâtiment, la sécurité du personnel et la confidentialité des données.

Pourquoi les systèmes d'automatisation des bâtiments sont vulnérables aux cyberattaques

Pour de nombreux équipements d’automatisation de bâtiment traditionnels, la sécurité du réseau n’est pas entièrement prise en compte dès la phase de conception initiale. Il utilise largement des mots de passe par défaut ou faibles et manque de cryptage dans les protocoles de communication. Par exemple, certains anciens contrôleurs CVC ou systèmes d'éclairage peuvent fonctionner sur un système d'exploitation obsolète depuis longtemps et présentant des vulnérabilités connues. Ces appareils sont souvent placés directement sur l'intranet. Les responsables croient à tort que l'isolement physique est sûr, mais ils ne savent pas que les attaquants peuvent utiliser l'appareil infecté d'un employé ou un ordinateur portable de maintenance comme tremplin pour envahir l'ensemble du réseau du système de contrôle.

La chaîne d'approvisionnement des systèmes d'automatisation des bâtiments est complexe, impliquant de nombreux fabricants et équipements, et les normes de sécurité sont incohérentes. Lors de l’intégration de systèmes, ils se concentrent souvent davantage sur la réalisation fonctionnelle plutôt que sur l’amélioration de la sécurité, laissant ainsi un grand nombre de vulnérabilités non corrigées. L’équipe d’exploitation et de maintenance est souvent déconnectée de l’équipe de sécurité informatique, et il existe un manque d’analyse continue des vulnérabilités, de gestion des correctifs et de surveillance de la sécurité. Ces facteurs se superposent, faisant des bâtiments intelligents des cibles vulnérables mais très précieuses aux yeux des pirates informatiques, même s’ils apprécient la commodité.

Comment évaluer les risques de sécurité des réseaux d'automatisation des bâtiments existants

La première étape est une évaluation des risques liés à la construction de la sécurité du réseau. Tout d'abord, un inventaire des actifs doit être réalisé pour identifier tous les équipements automatisés du réseau, tels que les contrôleurs, les capteurs, les passerelles et leurs versions de firmware. Une liste détaillée des actifs doit également être établie. Ensuite, des analyses de vulnérabilité et des tests d'intrusion de ces actifs doivent être effectués pour simuler les techniques des attaquants afin de découvrir les risques de sécurité contenus dans l'architecture du réseau et dans les équipements spécifiques, tels que les points d'accès non autorisés, les données sensibles transmises en texte clair, etc.

Outre l’évaluation technique, l’évaluation des processus est également essentielle. Cela nécessitera un examen des politiques de contrôle d'accès existantes, ainsi que des processus de gestion du changement et une formation de sensibilisation à la sécurité des employés, ainsi que des plans d'intervention d'urgence. Grâce à une évaluation globale combinant moyens techniques et processus de gestion, nous pouvons dresser un tableau clair de la situation sécuritaire actuelle, identifier les faiblesses les plus susceptibles d’être exploitées et fournir une base précise pour le développement ultérieur de stratégies de renforcement ciblées.

Quelles sont les mesures clés pour renforcer les réseaux d’automatisation des bâtiments ?

La segmentation du réseau est la principale mesure de renforcement. Le système d'automatisation du bâtiment doit mettre en œuvre une isolation logique ou physique stricte du réseau du bureau et du réseau invité. Dans le réseau d'automatisation, les zones sont divisées en fonction des fonctions et des niveaux de sécurité, par exemple en séparant les réseaux de contrôle de sécurité clés des réseaux généraux de surveillance de l'environnement. Des pare-feu sont déployés entre différentes zones et seul le trafic de communication nécessaire et strictement audité est autorisé à passer. Cela peut empêcher efficacement le mouvement latéral des attaques au sein du réseau.

Pour renforcer l'authentification de l'identité et le contrôle d'accès, vous devez définir des mots de passe forts pour tous les appareils et comptes de gestion, les modifier régulièrement et abandonner les informations d'identification par défaut. Lorsque les conditions le permettent, déployez l'authentification multifacteur et mettez en œuvre le principe du moindre privilège pour garantir que chaque utilisateur et système ne peut accéder qu'aux ressources dont il a besoin pour effectuer son travail. Pour toutes les communications réseau, en particulier les communications sans fil et les canaux de télémaintenance, un cryptage fort, tel que le protocole TLS, doit être activé pour empêcher les données d'être écoutées ou falsifiées pendant la transmission.

Comment choisir des équipements et protocoles d’automatisation de bâtiment sécurisés

Lors de l’achat de nouveaux équipements ou de la mise à niveau de systèmes, la sécurité du réseau doit être un critère de sélection essentiel. Donnez la priorité à la sélection de fabricants et d'équipements conformes aux normes de sécurité internationales (telles que la CEI 62443) et exigez qu'ils fournissent la preuve des cycles de vie de développement de la sécurité. L'appareil doit disposer de fonctions de sécurité de base telles que le démarrage sécurisé, la journalisation et la prise en charge de la mise à niveau sécurisée à distance du micrologiciel. Arrêtez d’utiliser d’anciens protocoles qui présentent de graves défauts et passez à des protocoles plus récents qui prennent en charge les mécanismes modernes de cryptage et d’authentification.

Au niveau du protocole, il est nécessaire de réaliser l'élimination progressive ou l'encapsulation stricte des protocoles traditionnels en texte clair. Pour les anciens protocoles qui doivent être utilisés, il est nécessaire de déployer une passerelle de sécurité pour encapsuler le trafic dans un tunnel crypté tel qu'un réseau privé virtuel IPsec pour la transmission. Nous devons activement promouvoir et appliquer des protocoles de sécurité tels que /SC qui intègrent nativement le cryptage, l’authentification et la protection de l’intégrité, et construire une pierre angulaire de sécurité dès le bas de la communication.

Comment assurer en permanence la sécurité des systèmes d'automatisation dans l'exploitation et la maintenance quotidiennes

La construction de la sécurité n’est pas réalisée une seule fois puis ignorée pour toujours. Un fonctionnement et une maintenance continus sont très critiques. Il est nécessaire d'établir des méthodes rigoureuses de gestion des correctifs, d'obtenir et de tester en temps opportun les micrologiciels et les correctifs de sécurité publiés par les fabricants d'équipements, et d'organiser une période de mise à jour après évaluation. Dans le même temps, des systèmes de surveillance du réseau et de détection d'intrusion spécifiquement destinés aux environnements de contrôle industriel et d'Internet des objets sont déployés pour émettre des alertes en temps réel et enregistrer des journaux de trafic anormal et de tentatives d'accès illégales au réseau.

Dans le cadre d'un cycle fixe, des audits de sécurité et des inspections par simulation d'intrusion sont à nouveau effectués pour garantir que les mesures de protection de sécurité restent efficaces. Renforcer la formation aux concepts de sécurité pour les employés engagés dans l'exploitation et la maintenance, le personnel occupant des postes de sécurité et les employés occupant des postes généraux, afin qu'ils aient la capacité d'identifier les risques associés tels que les e-mails de type phishing et les attaques d'ingénierie sociale. Formuler et mettre en œuvre un plan d'intervention d'urgence détaillé et complet pour les incidents de sécurité du réseau, définir clairement l'ensemble du processus, de la notification au traitement jusqu'à la récupération lorsqu'un incident de sécurité se produit, et clarifier le processus de notification spécifique, les étapes spécifiques d'élimination et les plans de récupération spécifiques pour minimiser les pertes causées.

Quelles mesures doivent être prises après un incident de sécurité

Si un incident de sécurité est détecté ou suspecté, la première étape consiste à activer immédiatement le plan d'urgence et à isoler le système concerné rapidement et en temps opportun pour empêcher la menace de se propager. Cela peut inclure, par exemple, la déconnexion d'un contrôleur compromis du réseau ou le passage en mode de fonctionnement manuel pour maintenir les fonctionnalités critiques. Dans le même temps, pendant cette période, les preuves telles que les journaux et les images mémoire doivent être entièrement préservées pour faciliter l'analyse médico-légale ultérieure et retracer la source et le chemin de l'attaque.

Une fois la situation sous contrôle, nous devons immédiatement lancer une enquête approfondie pour déterminer la cause profonde de la vulnérabilité, clarifier la méthode d'attaque et découvrir les dommages causés. Sur la base des résultats de l'enquête, les failles sont réparées, le malware est supprimé et le système peut être restauré. Une fois l'incident traité, il est important de procéder à un examen approfondi, de résumer les expériences et les leçons apprises, de mettre à jour les politiques de sécurité et les plans d'urgence, et de déterminer s'il est nécessaire d'informer les agences de réglementation compétentes ou les personnes concernées. Transformez chaque incident de sécurité en une opportunité d’améliorer le niveau de sécurité global.

L'automatisation des bâtiments rend les bâtiments plus intelligents et plus efficaces, mais les cybermenaces suivent toujours. Depuis le début de la conception jusqu'au déploiement, en passant par l'exploitation et la maintenance, la réflexion sur la sécurité doit être intégrée partout, afin qu'un espace intelligent véritablement fiable et digne de confiance puisse être construit. Votre bâtiment ou votre communauté a-t-il considéré la sécurité du réseau comme un critère d'évaluation clé lors de l'introduction de systèmes intelligents ? Bienvenue pour partager vos opinions ou expériences dans la zone de commentaires. Si vous pensez que cet article a une valeur de référence, n'hésitez pas également à l'aimer et à le partager.

Posted in

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *