ptarzh-CNenfrdeitjarues

Trois questions à Paulo Antunes, responsable de l'application énergie chez Siemens

Notez cet article
(0 votes)
Vendredi, 22 mars 2019 11: 35

TI Safe - L'industrie du futur exige que les entreprises soient de plus en plus interconnectées. Dans votre évaluation, quels sont les principaux risques de la numérisation des réseaux électriques et comment peuvent-ils être atténués?

Paulo Antunes - Nous vivons actuellement la révolution Internet of Energy (IoE), dans laquelle nous voyons de plus en plus de périphériques d’alimentation connectés dans des systèmes en nuage, ainsi qu’une vaste gamme d’équipements de protection accessibles via des LAN de la région). Les entreprises le font pour extraire de la valeur des informations contenues dans ces dispositifs afin d’être plus efficaces et compétitives. Cependant, plus le nombre d'appareils connectés est important, plus la surface d'exposition est grande et, partant, plus le risque de cyberattaques est grand. C'est pourquoi la cybersécurité est si importante pour la révolution de l'IoE, car toute cette technologie ne gagnera en envergure que si les gens dépendent de ce système s'il est sécurisé.

Les systèmes électriques comportent plusieurs risques, les plus dangereux étant liés à la possibilité que quelqu'un prenne le contrôle à distance d'une sous-station ou d'une centrale électrique. Et, ainsi, agir pour effectuer un arrêt complet de l'alimentation électrique. Comme la récente panne d'électricité au Venezuela, due à une défaillance de la centrale hydroélectrique de Guri, elle fournit près de 80% du pays. Le président Nicolás Maduro a attribué le manque d'approvisionnement en électricité à une cyberattaque (non encore prouvée). Il y a aussi le cas classique en Ukraine dans lequel une panne d'électricité est officiellement attribuée par le département américain de la Sécurité intérieure pour piratage.

Chez Siemens, nous considérons qu'un système énergétique nécessite une approche globale, comprenant:

  • Équipements et systèmes de sécurité
  • Personnes formées à la cybersécurité
  • Processus appropriés pour le contrôle et l'utilisation des technologies de cybersécurité.

La solution dépend de chaque installation et client. Nous comprenons qu'il n'y a pas de réponse unique. Ainsi, les phases d'un projet passent par:

  • Évaluation de l'infrastructure du système d'automatisation énergétique
  • Mise en place de mesures de sécurité
  • Maintenir la cybersécurité dans le temps

Siemens est très attentif à cette question et a signé il y a environ un an un document intitulé Charte de confiance, conjointement avec plusieurs sociétés multinationales. Dans ce document, la cybersécurité s’engage à figurer à l’ordre du jour des PDG et des coeur entreprises, avec les principes 10 pour un monde numérique plus sécurisé. Plus d'informations sont disponibles sur le site: https://new.siemens.com/global/en/company/topic-areas/digitalization/cybersecurity.html

TI Safe - Comment peut-on concevoir des réseaux d'automatisation de l'alimentation fiables et robustes dans ce scénario de fabrication avancée?

Paulo Antunes - Siemens utilise la norme internationale IEC-62433 pour définir les mécanismes de sécurité de ses projets d'automatisation de l'énergie électrique. Cette norme définit le mode de protection et de déploiement de ces systèmes. Nous utilisons également le principe de défense en profondeur pour définir un système sécurisé, le principe de conception sécurisée dans la définition de la topologie et de l'architecture de réseau et le principe du moindre privilège dans la définition des rôles des utilisateurs dans le système. Pour atteindre le niveau de sécurité requis, nous avons combiné plusieurs mesures de sécurité. Ils sont appliqués en fonction de la réalité de chaque entreprise et de manière à ne pas interférer avec les télégrammes critiques utilisés, par exemple GOOSE:

Contrôle d'accès et gestion des identifiants

  • Journal
  • durcissement
  • patcher
  • Protection contre les logiciels malveillants
  • Accès à distance sécurisé

Nos produits sont développés avec un certain nombre de fonctionnalités intégrées de cybersécurité, telles que:

  • RBAC - Contrôle d'accès basé sur les rôles avec gestion centralisée des utilisateurs.
  • Journalisation avec la gestion centrale des alertes de cybersécurité
  • Micrologiciel signé numériquement avec utilisation de la cryptopuce
  • Cryptage dans les protocoles pour le trafic d'informations sensibles
  • Stockage sécurisé des informations sensibles à l'intérieur de l'équipement

Ainsi, nous abordons immédiatement deux points de notre approche holistique:

  • Équipement sécurisé
  • Processus appropriés d'utilisation des technologies de cybersécurité

TJe coffre - Comment fonctionne l'outil de vérification automatique de la cybersécurité de Siemens Power Automation Systems?

Paulo Antunes - L'outil utilisé s'appelle Siesta (Siemens Extensible Security Testing Appliance). C'est une solution qui nous soutient dans l'exécution de projets et peut être appliquée dans les phases suivantes:

  • Évaluation de l'infrastructure du système d'automatisation énergétique
  • Mise en œuvre et confirmation des mesures de sécurité

La solution comporte un certain nombre de routines intégrées, qui testent le système existant par rapport aux normes et mettent en œuvre les meilleures pratiques de configuration des équipements pour détecter les vulnérabilités et les erreurs de configuration dans les composants de la solution. Le résultat est un rapport au format "Farol", classant le niveau de problèmes détectés en rouge / jaune / vert. Cela sert de base à la définition des mesures de sécurité à appliquer pour garantir la réduction des risques informatiques dans les infrastructures énergétiques critiques.

rivage 283 fois

Copyright © 2007-2018 - Sécurité des informations en toute sécurité - Tous droits réservés.