Présentation
RÉSUMÉ
Les systèmes de contrôle-commande sont vulnérables aux cyberattaques. Dans cet article, les différentes formes de cyberattaques pouvant affecter des systèmes de contrôle-commande seront présentées, ainsi que leurs risques et conséquences. L’article se concentre sur la vulnérabilité de ces systèmes dans le contexte de la transition énergétique. Une classification générale des approches utilisées sera par la suite proposée pour détecter ces attaques. Elles sont comparées afin d’identifier leurs avantages et inconvénients dans le contexte de la transition énergétique. Plusieurs exemples seront utilisés afin d’illustrer les différents concepts et méthodes présentés.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
Industrial Control Systems (ICSs) are used to monitor and control different installations, services, processes, applications, and systems. ICSs are vulnerable to cyberattacks because they are designed to address safety challenges without taking into account security issues. In this paper, the different forms of cyberattacks that can affect ICSs will be presented and their risks and consequences will be assessed. Then, the paper overviews the methods used to detect these attacks and intrusions. The advantages and drawbacks of these methods within the context of energy transition are discussed. Several examples are used in order to illustrate the different concepts and methods used.
Auteur(s)
-
Moamar SAYED MOUCHAWEH : Professeur titulaire - Institut des Mines-Telecom (IMT) Lille Douai, Douai, France
INTRODUCTION
Les systèmes de contrôle-commande industriels (SCI) sont des systèmes cyberphysiques qui combinent des couches de calcul, de communication et de physique afin de réaliser un ensemble de tâches. Ils sont utilisés pour surveiller et contrôler des installations, services, processus, applications et systèmes tels que la production et la distribution d’énergie (électricité, gaz, etc.), les réseaux de transport, les systèmes de communication avancés, etc. L’utilisation de ces systèmes devient plus critique dans le contexte de la transition énergétique en raison de la taille importante et croissante des communications et des échanges de données et d’informations entre les consommateurs et les opérateurs du réseau électrique en fonction de multiples services fournis (micro-réseaux, gestion de la demande, etc.). Par conséquent, le rôle des systèmes de contrôle-commande industriels devient essentiel puisqu’ils surveillent la stabilité et la fiabilité de la production et de la distribution d’énergie, optimisent la consommation et la production d’énergie à des échelles centralisées/distribuées, renforcent l’impact de l’énergie renouvelable dans le réseau, etc. Cependant, les SCI sont vulnérables aux cyberattaques, dans la mesure où ils sont conçus pour effectuer des tâches de production prédéfinies et répondre aux défis de la sécurité sans se soucier des problèmes de la sûreté. Ces attaques modifient la programmation du contrôleur pour endommager gravement l’équipement physique. L’attaque Stuxnet contre le programme nucléaire iranien en est un bon exemple. Elle a modifié le programme de contrôle des centrifugeuses d’enrichissement de l’uranium pour les forcer à tourner trop rapidement et trop longtemps, et entraîner leur destruction. Il est donc primordial de développer un système de détection de cyberattaques capable de détecter le plus tôt possible ces attaques pour en arrêter ou en limiter les conséquences catastrophiques sur l’équipement physique critique. Le présent article se penche sur le problème de la détection et de l’atténuation des risques représentés par la cyberattaque au sein des SCI, dans le contexte de la transition énergétique. Il abordera tout d’abord la structure d’un système cyberphysique et les composants de ses cybercouches et couches physiques. Il classera ensuite les différentes cyberattaques en fonction des composants d’un système cyberphysique et évaluera leurs impacts sur l’intégrité et les performances du système. Enfin, l’article classera les approches permettant de concevoir un système de détection des intrusions. Ces méthodes sont regroupées en trois familles principales : approche basée sur les modèles, approche basée sur les signatures, et détection des anomalies. Les avantages et les inconvénients de ces approches sont traités selon le type d’attaque et les informations sur la structure du système dont dispose le pirate. Un exemple de système cyberphysique composé d’une pompe, d’une soupape, d’un réservoir, de capteurs, et d’un contrôleur servira dans cet article pour illustrer les différents concepts et méthodes présentés.
MOTS-CLÉS
Cyberattaques et vulnérabilités Systèmes cyberphysiques Systèmes de contrôle-commande industriels Systèmes de détection des intrusions
KEYWORDS
Cyberattacks and vulnerabilities | Cyberphysical systems | Industrial control systems | Intrusion detection systems
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Environnement - Sécurité > Sécurité et gestion des risques > Menaces et vulnérabilités : protection des sites industriels > Protection des systèmes de contrôle-commande contre les cyberattaques > Détection des cyberattaques
Accueil > Ressources documentaires > Technologies de l'information > Sécurité des systèmes d'information > Cybersécurité : attaques et mesures de protection des SI > Protection des systèmes de contrôle-commande contre les cyberattaques > Détection des cyberattaques
Cet article fait partie de l’offre
Automatique et ingénierie système
(137 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
3. Détection des cyberattaques
Les systèmes de détection d’intrusion (SDI) sont destinés à détecter les attaques contre les SCI, les systèmes informatiques, les réseaux, etc. Les SDI peuvent incorporer des composants matériels et logiciels, et permettent d’identifier une attaque en suivant les activités de l’utilisateur. Ils peuvent être passifs ou actifs. Les SDI passifs lancent des alertes propres qui peuvent aider à prendre des actions appropriées pour limiter l’impact négatif des cyberattaques sur le CPS, tandis que les SDI réagissent aux cyberattaques identifiées en prenant des mesures correctives. Cet article porte essentiellement sur les SDI passifs. Contrairement aux autres types de systèmes de sûreté, comme les pare-feux, le contrôle d’accès ou l’encryptage, les SDI détectent les pirates qui ont déjà accédé au système. Il est donc important de les utiliser en tandem avec une prévention d’intrusion afin d’améliorer la sûreté du système.
Les performances des SDI peuvent être évaluées à l’aide des mesures suivantes (tableau 2) :
-
taux de faux positifs (FP) indiquant le nombre de fois où le SDI ne détecte pas une attaque ;
-
taux de faux négatifs (FN) indiquant le nombre de fois où le SDI identifie une activité normale comme une attaque ;
-
taux de vrais négatifs (VN) indiquant le nombre de fois où le SDI identifie correctement les activités normales ;
-
taux de vrais positifs (VP) indiquant le nombre de fois où le SDI identifie correctement les attaques.
Le temps de traitement indiquant le temps requis par un SDI pour identifier une attaque sert également à mesurer les performances, en évaluant sa capacité à fonctionner en temps réel. La capacité de détection de l’intrusion en ligne est importante pour laisser suffisamment de temps aux opérateurs de surveillance pour réagir aux attaques et pour en atténuer les conséquences. Il est bon de mentionner que l’adaptabilité ou la flexibilité d’un SDI en réponse à de nouvelles attaques ou à une modification d’attaques déjà connues constitue une propriété importante à évaluer. Il est en effet impossible d’obtenir une connaissance préalable de l’ensemble des attaques potentielles ou des abus de privilèges. Un SDI doit donc pouvoir adapter son moteur d’inférence pour...
Cet article fait partie de l’offre
Automatique et ingénierie système
(137 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Détection des cyberattaques
BIBLIOGRAPHIE
-
(1) - LEE (E. A.) - Cyber physical systems : Design challenges. - In 2008 11th IEEE International Symposium on Object and Component-Oriented Real-Time Distributed Computing (ISORC) (pp. 363-369) (2008).
-
(2) - SAYED-MOUCHAWEH (M.) - Diagnosability, Security and Safety of Hybrid Dynamic and CyberPhysical Systems. - Springer International Publishing (2018).
-
(3) - SYED (D.), CHANG (T.H.), SVETINOVIC (D.), RAHWAN (T.), AUNG (Z.) - Security for Complex CyberPhysical and Industrial Control Systems : Current Trends, Limitations, and Challenges. - In PACIS (p. 180) (2017, July).
-
(4) - BOLTON (W.) - Programmable logic controllers. - Newnes (2015).
-
(5) - LIANG (J.), SANKAR (L.), KOSUT (O.) - Vulnerability analysis and consequences of false data injection attack on power system state estimation. - IEEE Transactions on Power Systems, 31(5), 3864-3872 (2015).
-
...
Cet article fait partie de l’offre
Automatique et ingénierie système
(137 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive