KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

49
KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

Transcript of KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

Page 1: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

Page 2: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

INDUSTRIAL

CYBER

SECURITY

WHAT IS KICS STORY ABOUT:

KASPERSKY

Page 3: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)
Page 4: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)
Page 5: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

À PROPOS DE KASPERSKY LAB

Page 6: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

IMPLANTATION GÉOGRAPHIQUE

Page 7: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

NOS CLIENTS

Page 8: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

KICS EST UNE PARTIE DE NOTRE STRATÉGIE

Page 9: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)
Page 10: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

10

CE QUI SE PASSE SUR LE MARCHÉ DE L'ENTREPRISE

ISA-95 – Enterprise Architecture standard

MOTEURS D'ACTIVITÉ

MOTEURS

TECHNOLOGIQUE

DURÉE DE LA DÉCISION

PRÉCISION DE LA DÉCISION

Page 11: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

CHANGEMENTS OU DISPARITIONS – MOTEURS D'ACTIVITÉ

TOP-10 | USA, Energy 2001 2015

Exxon Mobil

Phillips 66 Acquisition

Enron Faillite

Duke Energy

Marathon Oil

Valero Energy

PG&E Corp.

Aquila Faillite

Energy Future Holdings

Kinder Morgan

SOURCE : FORTUNE500 RATING

Page 12: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

INDUSTRY 4.0 – MOTEURS TECHNOLOGIQUE POURQUOI LES PLC SONT SI DUR A SÉCURISER ?

Source de l’image: XL Technology Systems.

Page 13: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

INDUSTRY 4.0 – MOTEURS TECHNOLOGIQUE

18th Century 20th Century 1970s Today

IT

Progress Smart

Devices

Streaming L'Internet Industriel

des Objets

Communications M2M Fabrication

additive

Page 14: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

TOP – RISQUES MÉTIERS EN 2015

Interruption de travail

Cyber Menaces

SOURCE : ALLIANZ RISK BAROMETER 2015 (HTTP://WWW.AGCS.ALLIANZ.COM /INSIGHTS/

WHITE-PAPERS-AND-CASE-STUDIES/RISK-BAROMETER-2015/ )

2015 – 5 2014 - 8 2013 - 13

Page 15: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

SCENARIO D’INTRUSION DANS UN SYSTEM DE CONTRÔLE INDUSTRIELLE

Séquence d' actions malveillantes qu'un pirate peut entreprendre pour tenter de pénétrer dans le

système de contrôle du terminal de décharge.

Se connecter au réseau de

système de contrôle

Comprendre les automates (PLC)

ou d'autres dispositifs de

contrôle

Cracker le mot de passe PLC

Récupération et analyse de la

configuration du PLC

modification malveillante de la

logique de commande

Quitter le système touché

8-48 heures 2-4 heures 2-6 heures 8-24 heures 0.5-2 heures Compte à rebours

d'urgence

Terminaux de décharge

des citernes ferroviaires

– De telles installations

sont utilisé dans presque

toutes les raffineries de

pétrole.

Le but ultime d'un pirate est

de provoquer un accident

industriel

Page 16: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

CYBER-RISQUES INDUSTRIELS NOUVEAU SUJET DU CONSEIL D'ADMINISTRATION

- 8 À 10 GÉANTS INDUSTRIELLES ONT PERDUS

LEURS POSITIONS SUR LE MARCHE

- LES CYBER MENACES SONT CLASSÉS PAR LES ENTREPRISES COMME № 5 ( PLUS FORTE

CROISSANCE POUR LES 3 DERNIÈRES ANNÉES )

- +/-14 HEURES ENTRE UN ACCÈS ET UN ACCIDENT SUR UN SYSTÈME INDUSTRIEL ( 5 ETAPES)

Page 17: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

DÉFI INDUSTRIEL

• Pour les réseaux informatiques des entreprises, la priorité n° 1 est de

maintenir la confidentialité des données sensibles.

• Bien que la disponibilité du service informatique soit importante,

elle n'est pas aussi essentielle que la confidentialité et l'intégrité.

• C'est précisément l'inverse pour le contrôle industriel,

où la disponibilité continue des processus est primordiale,

Page 18: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

L'AUTRE DIFFÉRENCE MAJEURE

Concerne les technologies utilisées dans les

environnements de systèmes de contrôle

industriel

Les environnements de systèmes de contrôle

industriel peuvent être

Extrêmement personnalisés

Complexes

Avec des technologies propriétaires

Des serveurs SCADA, des interfaces

homme-machine, des automates

programmables ou des sous-systèmes

anciens ou obsolètes.

Chaque infrastructure de contrôle étant unique,

la solution de sécurité doit être créée sur mesure

Page 19: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)
Page 20: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

CE QUI REND LA PROTECTION DIFFICILE AUJOURD'HUI

Faible sensibilisation

Absence d’information

La sécurité « typique »

(sécurité bureautique)

n’est pas applicable

La plupart des attaques

ciblent les objets vieux, non

sécurisés et difficiles à mettre

à jour

Manque de compétences et

de pratique en matière de

cyber sécurité industrielle

Manque de possession du

sujet cyber securité

Page 21: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

Source: RISI Annual Summary 2013

Page 22: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

NOUS VOUDRIONS ÉVITER LES INCIDENTS

SANS ICS team : “ Nous évaluons avec une grande confiance sur la base

des déclarations de l'entreprise , des rapports des médias , et de l'analyse

préliminaire que l'incident était dû à une attaque intentionnelle coordonnée

.”

23 DEC 2015, UKRAINE, 6 HEURES

Confirmation d'une attaque coordonnée sur le réseau électrique ukrainien

Page 23: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

PRINCIPALES CAUSES D’INCIDENT EN

ENVIRONNEMENT INDUSTRIEL* IHM, 8%

Wi-fi, 5%

Périphériques mobiles, 4%

Ports USB, 3%

Accès distants, 26%

Réseau d’entreprise,

35%

Prestataires externes, 10%

Connexion Internet, 9%

* Data courtesy of securityincidents.net

Erreurs Logiciels,

23%

Attaques de Malwares,

35%

Autres, 12%

Defaillances SCADA,

19%

Erreurs opérateurs,

11%

PRINCIPALES SOURCES D’INFECTION EN

ENVIRONNEMENT INDUSTRIEL*

Page 24: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

ACTION DE DESTRUCTION

RISQUES ET MENACES

Impact involontaire en raison du

manque de sensibilisation à la

cyber sécurité

Sabotage

Page 25: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

IMPACT INVOLONTAIRE

Malware au centre de commande de

la centrale électrique de Monju

(Japon, Jan 2014)

Via un poste de travail d'ingénierie

42000 documents et courriels ont été

compromis

Page 26: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

STUXNET A DÉTRUIT DES OBJETS PHYSIQUES

26

6 10

300

Flame Gauss Stuxnet

Le premier exemple bien connu d'arme cyber

Le malware complexe qui a ciblé

les réseaux industriels ; plus de

300.000 incidents dans le monde

entier . Kaspersky Lab a participé à

l'enquête mondiale ; nos analystes

ont révélé les principaux détails

sur la structure Stuxnet .

Plus tard, Kaspersky Lab découvre la

nouvelle génération « d'armes cyber: »

Gauss, Flame, MiniDuke, NetTraveler etc..

Approximate number of incidents (k)

Critical Infrastructure Protection

Page 27: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

ACTION DE DESTRUCTION

FRAUDE INDUSTRIELLE

RISQUES ET MENACES

Impact involontaire en raison du

manque de sensibilisation à la

cyber sécurité

Sabotage

Espionnage industriel

Fraude du personnel

opérationnel

$$$$$$$$$$

Page 28: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

FRAUDE ICS - SCENARIO

Remplissage des camions-citernes avec extra - cas réel

Trouver comment tromper un système d'automatisation

Un camion-citerne vide arrive au centre

Remplissage d'un réservoir d'essence et dissimulation de la fraude

Un camion-citerne plein quitte le centre

Extraire le « surplus » d’essence

2 % par camion-citerne

Page 29: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)
Page 30: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

ACTION DE DESTRUCTION

FRAUDE INDUSTRIELLE

CYBER ARME

RISQUES ET MENACES

Soutenues par le gouvernement

Impact involontaire en raison du

manque de sensibilisation à la

cyber sécurité

Sabotage

Cyber Hooligans

Espionnage Industrielle

Fraude du personnel

opérationnel

Lutte concurrentielle déloyale $$$$$$$$$$

Page 31: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

INCIDENT – CAS REEL

https://www.securelist.com/en/blog/208216055/Abused_update_of_GOM_Player_poses_a_threat

Attaque sur des hauts fourneaux

(Allemagne, Dec 2014) Les pirates ont pris le contrôle du réseau de l’usine après

avoir obtenu les informations nécessaires à l’aide de

techniques sophistiquées d’ingénierie sociale.

L’attaque a provoqué la défaillance de plusieurs composants

qui ont empêché l’arrêt contrôlé d’un haut fourneau,

endommageant l’infrastructure

Page 32: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

UNE CENTRALE NUCLÉAIRE ALLEMANDE VICTIME D'UNE

CYBERATTAQUE

AVRIL 2016 - Centrale nucléaire de Gundremmingen

Le virus avait contaminé le système informatique lié au

déplacement de barres du combustible nucléaire.

Ses systèmes informatiques ont été infectés par deux types de virus

(W32.Ramnit et Conficker),

Les logiciels malveillants ont également été trouvés sur 18 lecteurs de

données amovibles, principalement des clés USB, des ordinateurs de

bureau maintenus séparés des systèmes d’exploitation de l’usine,

Page 33: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)
Page 34: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

LA CYBERSECURITY EST UN PROCESSUS PAS UN PROJET

Support & mises

à jour

Implementations

Sensibilisation

aux risques et

menaces

Evaluation des

risques

Propositions

Page 35: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

OU INTERVENONS NOUS KL Solution vs. ISA95 Model

Gestion de la

planification et du suivi

LEVEL 4

Systeme de gestion de la

fabrication

LEVEL 3

Contrôle et

supervision des

processus

LEVEL 2, 1

Physique

LEVEL 0

Gestion des produits et des stocks, gestion des clients, des

commandes. (ERP)

Contrôle des flux de travail/recette pour produire les produits

finaux. Optimiser le processus de production. (Systeme d’ exécution

de fabrication – MES [Manufacturing execution System])

Suivi, surveillance et contrôle automatisé du processus de

production (SCADA, supervision et contrôle-commande)

Détecter, manipuler les processus de production (PLC, DCS,

automatisme)

Processus physiques de production (Capteurs et actionneurs)

Ka

sp

ers

ky

Ind

ustr

ial

Cyb

erS

ecu

rity

Ka

sp

ers

ky S

ecu

rity

fo

r

Bu

sin

ess +

Pro

fessio

nal

Se

rvic

es

Em

be

dd

ed

se

cu

rity

Page 36: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

SOLUTION - STRUCTURE

Page 37: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

KICS – COMPOSANTS DE LA SOLUTION

Page 38: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

SERVICES

CONNAISSANCES

• Formations et sensibilisation Cybersécurité

• Cyber Intelligence

• Jeu de simulation

1 JOUR SUR SITE

1 JOUR SUR SITE

1 JOUR SUR SITE - JEUX

Page 39: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

SERVICES

CONNAISSANCES

EXPERTISE

• Formations et sensibilisation Cybersécurité

• Cyber Intelligence

• Jeu de simulation

• Evaluation de la cybersecurité

• Intégration de la solution

• Maintenance

• Réponse aux incidents

Page 40: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

GESTION CENTRALISEE DE TOUS LES COMPOSANTS

Toutes les opérations liées à la gestion du système de cyber sécurité doivent s’effectuées à

partir d'une console unique

Déploiement d'applications et de systèmes

Gestion des politiques de sécurité

Mises à jour de la base de données contre les programmes malveillants

Contrôle des droits d'accès des administrateurs de la sécurité

Configuration et génération de rapports détaillés

Sur 3 niveaux de protection:

Réseau Industriel

ICS éléments Endpoint

PLC (Contrôle d’intégrité)

Interconnecté (SIEM,...)

Page 41: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

PROTECTION CLASSIQUE ≠ INDUSTRIEL

Solution Endpoint

« Classique »

Solution Industriel

Priorité Protection des données,

niveaux maximum de

prévention et de détection

Continuité des processus

technologique. Impact

minimum sur les ICS

Compatibilité Applications d’entreprise ISC/SCADA

Utilisateur Administrateur et équipes de

sécurité IT

Opérateurs, ingénieurs,

équipe IT

Support et

accompagnement

Contrat d’accompagnement et

de support optionnel

Obligatoire

Haute tolérance au panne

Page 42: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

Mode « Default Deny »

Évaluations des vulnérabilités

Contrôle des périphériques

Contrôle d’intégrité des PLC

Mode haute disponibilité

Serveurs ICS/SCADA

Postes de travail d’ingénierie

Prise en charge des interfaces

homme-machine

Technologies de protection avancées

PROTÉGER LES DIFFÉRENTS NOEUDS KICS FOR NODE

Page 43: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

UNE PROTECTION AVANCÉE ET REACTIVE

Page 44: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

KASPERSKY PRIVATE SECURITY NETWORK

Page 45: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

Détection des anomalies sur le trafic

réseau

Détections des commandes de

contrôle potentiellement

dangereuses ( point de vu

processus technologique )

Vérification de l’intégrité du réseau (

détection des nouveaux

périphériques connecté dans le

réseau ICS)

Forensic, outil de surveillance et de

détection des incidents

PROTECTION DU RÉSEAU INDUSTRIEL: KICS FOR NETWORK: BIEN PLUS QU’UN SIMPLE IDS

KICS for

Networks

ICS/SCADA

Page 46: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

JOUET INDUSTRIEL POUR LA VRAIE VIE

Page 47: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

“Kaspersky Industrial CyberSecurity meets our requirements in full and has also enabled functions such as

device control as well as centralized control and monitoring of the protected units.” Roman Yanukovich, Technical Director, SIA VARS

TRANSPORT SÛR POUR LES PRODUITS CHIMIQUES TOXIQUES

CHALLENGE

►Manipulation des produits chimiques toxiques , il est

essentiel d'empêcher les attaques de virus qui

pourraient perturber le fonctionnement du terminal

SATISFACTION CLIENT

►Fonctionne dans un environnement isolé

►Contrôle sur liste blanche (Whitelisting)

Page 48: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

“The performance of Kaspersky Industrial CyberSecurity exceeded all our expectations. Just months after

deployment, the solution detected an unauthorized connection attempt by an outside laptop to one of

the controllers.” Marat Gilmutdinov, Head of Industrial Control Systems Department, TANECO

TANECO PROTÈGE LA PRODUCTION DE PÉTROLE

CHALLENGE

►La continuité des processus technologiques

est le principe essentiel

SATISFACTION CLIENT

►Assistance rapide au cours du déploiement et de

l'exploitation

►Détection des connexions non autorisées

Page 49: KASPERSKY INDUSTRIAL CYBERSECURITY (KICS)

MERCI

Thierry Gourdin – IT SECURITY CONSULTANT

[email protected]

KASPERSKY LAB. FRANCE