L'adoption généralisée de l'IIoT se traduit par la mise en ligne de plus en plus de dispositifs. Alors que les opérateurs industriels sont désireux de profiter des avantages de l'automatisation de la numérisation, ils sont également confrontés aux nombreux risques qui accompagnent cette tendance. Par exemple, le fait que le réseau soit isolé ne signifie pas toujours qu'il est sécurisé. Plus il y a de périphériques connectés, plus la surface d'attaque augmente, rendant les réseaux plus vulnérables aux cyberattaques et aux accès non autorisés. Ne pas être attentif aux problèmes de sécurité peut avoir de graves conséquences. Par exemple, il suffit d'une très petite violation de la cybersécurité pour corrompre ou supprimer une grande quantité de données, entraînant des pertes de production importantes. Moxa aide les utilisateurs à relever les défis qu'ils peuvent rencontrer et à développer des solutions de cybersécurité qui apportent de la valeur à tous les acteurs de l'automatisation industrielle.


Pour avoir plus de détails sur les solutions Périphérique-vers-Cloud, téléchargez le Livre blanc.

Défis de Cybersecurité pour les réseaux industriels

lack-of-concept-to-deploy-hardened-network-devices

Manque de directives pour le déploiement de périphériques réseau durcis

L'un des malentendus les plus courants est que tous les risques de cybersécurité peuvent être atténués tant que des pare-feu sont déployés; Les fonctions de sécurité des périphériques réseau jouent également un rôle clé dans la construction de l'architecture de sécurité de défense en profondeur. Dans le passé, les opérateurs OT ne déployaient pas de réseaux renforcés et ne disposaient pas de directives claires à suivre, ce qui compliquait encore la mise en œuvre de solutions de cybersécurité.

Manque de sensibilisation à la cybersécurité lors de la conception d' une architecture réseau

Les réseaux ICS (Industrial Control Sustem) sont encore isolés et utilisés pour séparer les réseaux sécurisés des réseaux non sécurisés. Bien que les réseaux industriels continuent de connecter davantage d'appareils, la plupart des opérateurs OT prennent rarement en compte la cybersécurité. En raison du nombre de cyberattaques ciblant le secteur manufacturier critique, il est clair que les réseaux ICS sont considérés à haut risque.

Absence de principes de gestion de la sécurité et d'outils de surveillance

L'erreur humaine serait la principale cause des cyberattaques (37%) ; elle est fréquente car les principes de gestion de sécurité sont souvent ignorés. Afin de respecter ces derniers, les opérateurs OT doivent surveiller en permanence le réseau. Cependant, ce suivi constant est considéré par beaucoup dans l'industrie comme étant gênant, car il nécessite du personnel avec des connaissances spécialisées et prend beaucoup de temps.

Solutions de défense en profondeur pour les réseaux industriels

defense-in-depth-solutions

Architecture de la sécurité défense-en-profondeur


network-segmentation-for-zone-and-cell-protection

Segmentation de réseaux pour sécuriser les communications entre composants dans différentes zones et cellules d'automatisation.
Voir l'architecture sécurité ici.

Segmentation de réseau pour la protection de zone et de cellule

L'architecture de sécurité de défense en profondeur divise le réseau ICS en zones et cellules individuelles protégées. La communication dans chaque zone ou cellule est sécurisée par des pare-feu, ce qui réduit encore les chances que tout le réseau ICS soit victime d'une cyberattaque. La série EDR de Moxa est constituée de routeurs sécurisés industriels qui aident les opérateurs à protéger les zones et les cellules en utilisant un pare-feu transparent qui protège les réseaux de contrôle et les périphériques critiques, tels que PLC et RTU, contre les accès non autorisés. En utilisant cette solution, il n'est pas nécessaire de reconfigurer les paramètres réseau, ce qui rend le déploiement plus rapide et plus facile. La série EDR-810 prend en charge les technologies de redondance Turbo Ring de Moxa, ce qui rend le déploiement de la segmentation de réseau plus flexible et plus économique. De plus, les commutateurs Ethernet de Moxa peuvent créer un LAN virtuel (VLAN) pour décomposer chacun des domaines ICS en réseaux plus petits qui isolent le trafic des autres VLAN.

Comment choisir le bon pare-feu industriel : les 7 considérations principales


traffic-control-for-zones-interacting

Identifier et examiner le trafic entre les zones du réseau ICS. Voir l'architecture de sécurité ici.

Contrôle du trafic pour l'interaction entre zones

Le trafic passant entre les zones d'un réseau ICS doit être examiné afin d'améliorer la sécurité. Il y a plusieurs façons de l'implémenter. Une méthode consiste à échanger des données via un DMZ, où le serveur de données est accessible entre le réseau ICS sécurisé et les réseaux non sécurisés sans connexion directe. La série EDR-G903 de Moxa peut aider à obtenir un contrôle du trafic sécurisé en utilisant des règles de pare-feu spécifiques à l'utilisateur. La seconde méthode consiste pour les routeurs EDR à effectuer une inspection approfondie de Modbus TCP en utilisant PacketGuard pour contrôler les actions et améliorer le contrôle du trafic. Cette méthode simplifie les tâches d'administration et peut protéger contre le trafic indésirable d'un réseau à un autre. En plus des pare-feu, une liste de contrôle d'accès peut être utilisée pour filtrer les paquets d'entrée des commutateurs par adresse IP ou IP locale, ce qui permet aux administrateurs réseau de sécuriser les réseaux en contrôlant l'accès aux périphériques ou parties du réseau.


secure-remote-access-to-the-ics-network

Accès distant sécurisé au réseau ICS.
Voir l'architecture sécurisée ici.

Accès distant sécurisé au réseau ICS

Deux solutions sont actuellement disponibles pour répondre aux principales exigences en matière d'accès distant sécurisé aux applications. Pour les connexions constantes, les tunnels VPN standard sont recommandés. La série EDR de Moxa peut utiliser IPsec, L2TP sur IPsec ou OpenVPN pour configurer des tunnels VPN IPsec cryptés ou des clients OpenVPN. Ces méthodes empêchent la manipulation des données lors de leur transmission et assurent un accès distant sécurisé entre les réseaux industriels et les applications distantes. Alternativement, si l'accès distant n'est requis que pour être accessible à la demande à des machines spécifiques ou des zones sensibles, une plate-forme de gestion pour toutes les connexions à distance est requise.