Le cadre de cybersécurité du NIST est le CSF. Son application aux systèmes du bâtiment est une pratique importante pour améliorer la résilience du réseau des installations du bâtiment. La technologie d’exploitation des bâtiments, également connue sous le nom de systèmes OT, est depuis longtemps dans l’angle mort de la sécurité des réseaux. Le NIST CSF fournit une méthode systématique de gestion des risques pour ces infrastructures critiques. Grâce aux cinq fonctions principales d'identification, de protection, de réponse à la détection et de récupération, les gestionnaires d'immeubles peuvent établir un système de défense de réseau couvrant tous les systèmes interconnectés tels que le CVC, les ascenseurs et le contrôle d'accès. Cet article explorera en profondeur comment mettre en œuvre ce cadre dans l'environnement réel du bâtiment.
Pourquoi les systèmes de construction ont besoin du cadre NIST CSF
À l’heure actuelle, les systèmes technologiques d’exploitation des bâtiments sont confrontés à des cybermenaces sans précédent. Dans les bâtiments intelligents modernes, le CVC et le contrôle des ascenseurs sont eux-mêmes des systèmes fermés. Ils sont désormais interconnectés via des réseaux IP, tout comme les systèmes de gestion des contrôles d'accès et d'éclairage. Désormais, ces systèmes initialement fermés sont exposés aux cyberattaques. Les attaquants peuvent envahir le système de contrôle de la température et provoquer un gaspillage d'énergie, ou ils peuvent utiliser les vulnérabilités du système de contrôle d'accès pour mettre en œuvre des intrusions physiques.
Le cadre NIST CSF offre aux exploitants de bâtiments un langage commun pour la gestion des risques. Il aide les techniciens à identifier les composants du système les plus vulnérables, à évaluer l'impact des interruptions d'activité que les attaques potentielles peuvent provoquer et à prioriser le déploiement de mesures de protection. Par rapport aux solutions de sécurité informatique traditionnelles, ce cadre prend spécifiquement en compte les exigences de temps réel et de fiabilité des systèmes OT pour garantir que les mesures de sécurité n'interféreront pas avec les opérations normales du bâtiment.
Comment identifier les actifs critiques dans les systèmes du bâtiment
La première étape de la mise en œuvre du NIST CSF est l’identification des actifs. Les gestionnaires de bâtiments doivent inventorier de manière exhaustive tous les appareils en réseau, y compris les contrôleurs, les capteurs, les actionneurs et les passerelles. Ils doivent se concentrer sur l’enregistrement du modèle, de la version du micrologiciel, de la configuration réseau et du protocole de communication de chaque appareil, car ces informations sont extrêmement importantes pour évaluer les vulnérabilités. En pratique, de nombreux bâtiments disposent de connexions d’accès à distance inconnues, et celles-ci doivent être incluses dans l’inventaire des actifs.
Au cours du processus d'identification, une attention particulière doit être accordée aux systèmes qui ont un impact sur la sécurité des personnes et sur les fonctions du bâtiment, tels que les systèmes d'alarme incendie, les systèmes d'éclairage de secours, les systèmes de commande d'ascenseur, etc. Une fois ces systèmes envahis, cela peut entraîner des conséquences catastrophiques. Dans le même temps, il est également très important d’évaluer le cheminement du flux de données. Il est nécessaire de comprendre quels systèmes échangent des données avec le réseau externe, et ces points de connexion sont autant de portes d’entrée potentielles pour les attaques.
Comment établir des mesures de protection des systèmes du bâtiment
Mettez en œuvre des mesures de protection en commençant par la segmentation du réseau pour isoler les systèmes critiques du bâtiment des réseaux de bureaux. Configurez des pare-feu entre les systèmes OT avec différentes fonctions. Tout comme les systèmes de vidéosurveillance, ils ne doivent pas communiquer directement avec les systèmes d’automatisation des bâtiments. Le contrôle d'accès est un autre niveau clé, adhérant strictement au principe du moindre privilège pour garantir que seul le personnel autorisé a accès au système de contrôle.
La protection technique doit être coordonnée avec les mesures de gestion pour être efficace. Un processus de gestion du changement doit être établi. Toutes les modifications apportées aux systèmes du bâtiment doivent être approuvées et enregistrées. Les stratégies de mise à jour régulière doivent inclure des plans de mise à niveau du micrologiciel. Cependant, ils doivent être testés avec soin pour éviter d’affecter la stabilité du système. La gestion des fournisseurs ne peut être ignorée. Les fournisseurs d’équipements sont tenus de s’engager dans un cycle de support de sécurité.
Comment détecter les incidents de sécurité des systèmes du bâtiment
Les capacités de détection s'appuient sur une surveillance continue et déploient des outils de surveillance de la sécurité des réseaux afin d'analyser les conditions de trafic dans les réseaux OT afin de détecter les modèles de communication anormaux. Par exemple, de grandes quantités de données transmises en dehors des heures de travail peuvent entraîner une fuite de données. Les systèmes de gestion des informations et des événements de sécurité, également appelés SIEM, peuvent regrouper les journaux de différents systèmes du bâtiment pour fournir une visualisation unifiée.
L’établissement d’une surveillance de base est crucial. Comprendre les modèles de comportement des systèmes de construction dans des conditions normales afin que les écarts puissent être rapidement identifiés. Par exemple, les paramètres de fonctionnement du système CVC ont une plage pendant des périodes spécifiques en été, et le dépassement de cette plage peut indiquer qu'il a été manipulé de manière malveillante. En combinaison avec le système de sécurité physique, les enregistrements anormaux du contrôle d'accès et les journaux d'accès au réseau sont corrélés et analysés, afin que les attaques coordonnées puissent être découvertes.
Comment répondre aux incidents de sécurité des systèmes du bâtiment
Personnalisez le plan de réponse aux incidents en fonction des caractéristiques du système du bâtiment et clarifiez les procédures d'urgence dans différents scénarios. Par exemple, lorsque le système de contrôle d'accès tombe en panne, activez le mode de contrôle pratique immédiat. Établissez un mécanisme de coordination avec l'équipe de gestion des installations, le personnel de sécurité et les fournisseurs pour garantir que le système concerné est rapidement isolé sans interrompre les fonctions clés.
Au cours du processus de réponse, la stratégie de communication doit être planifiée à l'avance, la chaîne de notifications internes doit être déterminée et les exigences en matière de reporting externe doivent être clarifiées. En particulier, les incidents impliquant la sécurité des personnes doivent être signalés en temps opportun à la direction et aux agences de réglementation. Une analyse des causes profondes doit ensuite être effectuée pour identifier les failles de sécurité et mettre en œuvre des mesures correctives pour éviter que des incidents similaires ne se reproduisent.
Comment évaluer l'efficacité des améliorations de la sécurité des systèmes du bâtiment
La restauration des fonctionnalités du système est incluse dans la phase de récupération, et la posture de sécurité doit également être renforcée. Le processus de récupération est l'occasion de tester l'efficacité du mécanisme de sauvegarde. C'est aussi l'occasion de tester l'efficacité du mécanisme de licenciement. Les priorités de restauration du système du bâtiment doivent être déterminées sur la base d’une analyse d’impact sur les activités, la priorité étant accordée à la restauration des fonctions les plus critiques pour les opérations du bâtiment.
Des indicateurs quantitatifs sont nécessaires pour évaluer l’efficacité des améliorations. Il est nécessaire de mesurer les changements dans le temps de détection moyen et le temps de réponse moyen, ainsi que de suivre les tendances du nombre et de l’impact des événements de sécurité. Des analyses de vulnérabilité et des tests d'intrusion doivent être effectués régulièrement, et l'amélioration de l'état de sécurité est mesurée en comparant les résultats de chaque évaluation. Ces indicateurs doivent être intégrés dans les rapports de gestion pour optimiser en permanence les décisions d’investissement en sécurité.
Le plus grand défi est ce que vous avez rencontré lors de la mise en œuvre de la sécurité réseau pour les systèmes de construction. Vous êtes invités à partager votre expérience dans la zone de commentaires. Si cet article vous est utile, n'hésitez pas à l'aimer et à le partager avec vos collègues.
Laisser un commentaire