Cyber-sécurisation « by design » de systèmes cyber-physiques

PorteursSébastien Dupont (CETIC)
Chercheurs· Doha Ouardi (Unamur)
· Jules Dejaeghere (Unamur)
· Sereysethy Touch (Unamur)
· Benoit Duhoux (UCLouvain)
· Cedrick de Pauw (ULB)
· Kokthai Poeng (Unamur)
· Oscar Van Slijpe (ULB)
· Aurelien Chassagne (ULB)
· Denis Verstraeten (ULB)
· Muhammad Ali (ULB)
· Colin Evrard (UClouvain)
· Alexander Gros (Umons)
· Tom Rousseaux (UCLouvain)
· Benoît Knott (Uliège)
· Gorby Kabasele Ndonda (UCLouvain)
· Hosam Elkoulak (Unamur)
· Jean-Marie Jacquet (Unamur)
· Manel Barkallah (CETIC)
ObjectifsConception de CPS sécurisés (“security by design”)
EnjeuxDe nombreux domaines évoluent afin d’adopter de nouvelles architectures, basées sur des CPS (Cyber Physical System). Un CPS est défini comme un système intelligent incorporant des réseaux de composants logiciels et physiques qui interagissent entre eux [1]. Ces systèmes critiques industriels sont en général des systèmes complexes couplant des composantes embarquées avec des composantes hébergées sur des serveurs physiques ou virtuels (souvent dans un cloud public/privé/hybride). Cette évolution implique non seulement le besoin d’une plus grande puissance de calcul déportée mais également un accroissement des communications nécessaires entre ces composants ou avec une partie centrale. Le tout sans compromettre les propriétés déjà existantes liées à ces domaines : haute tolérance aux pannes, facilité de mise à jour, etc… et en relevant les défis accrus de leur sécurisation.

Certains domaines tels que le domaine industriel ou spatial sont en plein dans cette évolution. D’un côté, l’industrie devient 4.0, elle intègre plus de connexions et utilise de nouvelles architectures matérielles et logicielles. De l’autre, l’espace s’ouvre à des vols et des équipements commerciaux, les produits spatiaux adoptent de nouvelles architectures (constellation) qui nécessitent plus de communications et celles-ci se multiplient. Pour certains de ces domaines, une évolution similaire se dégage en matière de cybersécurité. Initialement, ces domaines n’ont pas été considérés comme sensibles car ils semblaient protégés par des barrières physiques (enceinte physique ou distance), par l’utilisation de composants très spécifiques ou par un processus de développement complexe et vérifié/validé. Cependant, cette approche s’est révélée inadéquate car elle a négligé les menaces cyber auxquelles ils pourraient avoir à faire du fait de l’accroissement des possibilités de connectivité des systèmes et du fait de l’intégration croissante de CPS.
ChallengesCet état de fait a eu de graves conséquences monétaires (shamoon, stuxnet, triton, industroyer, …) mais aussi, dans certains cas, potentiellement vitales[2]. Les premières mesures prises ont généralement consisté à ajouter des mécanismes de protection supplémentaires extérieurs tels que des pare-feux, des antivirus sans pour autant modifier les systèmes eux-mêmes[2]. Mais plus ces domaines évoluent vers plus de communication et d’ouverture, plus ces mesures deviennent insuffisantes. L’alternative est une sécurité “in depth”, présente dans l’ensemble de ces systèmes et pensée dès la conception. Une sécurité “by design” car celle-ci doit prendre en compte les spécificités des domaines concernés. Cela se traduit notamment par certaines normes telles que CNSSI 1200, CCSDS 352.0-B ou 357.0-B, NIST, ISA/IEC – 62443 ou FDAM.

Dans le domaine spatial, la sécurité s’est axée sur la protection des segments sol et de liaison car jugés les plus accessible par les attaquants mais on remarque que ceux-ci sont désormais de plus en plus attirés par le segment spatial, démontrant ainsi la nécessité d’une sécurisation de l’ensemble des composants. Les challenges dans la sécurisation de ce segment et donc, principalement, des satellites mais également des vaisseaux spatiaux sont nombreux : puissance de calcul restreinte, importance de la tolérance aux pannes et aux erreurs, difficultés de mise à jour, nombre et moyens de communication en augmentation, …

Dans l’industrie, les efforts de sécurisation se concentrent sur la convergence entre l’IT et l’OT, où les principaux challenges sont de surveiller et tenir à jour les systèmes IT/OT tout en les gardant fonctionnels. Les contraintes de l’IoT industriel (IIoT) sont similaires à celles du domaine spatial, la sécurité du edge -où les calculs sont fait au plus proche des capteurs et actuateurs- demande une latence minimale, une résilience vis à vis d’une connection instable et limitée au cloud, une continuité du service, la confidentialité des données, une sécurisation de la chaîne d’approvisionnement logicielle, …

Ce défi s’axe sur les domaines de la sécurité dans l’industrie et le spatial et nécessite d’étudier l’application de méthodes et outils en tenant compte des spécificités de ces domaines. Plus spécifiquement, il s’agit de démontrer un succès de l’application de l’approche DevSecOps, qui intègre les activités de développement, de sécurité et d’opération, afin de détecter des problèmes de sécurité au plus tôt dans le cycle de développement logiciel, c’est-à-dire au stade de la conception mais en s’appuyant également sur des connaissances acquises lors de l”opération. L’utilisation de techniques d’observabilité avancées est également nécessaire afin de rassembler les informations pour les stratégies de détection et de remédiation intelligentes, en particulier l’intégration de solutions de SOC et SIEM avec les mécanismes de détection et de protection intelligents (IDS/IPS, voir défi 11). L’orchestration de la réponse de sécurité doit également être adaptée à ces deux domaines, en adoptant cette approche “by design”. L’utilisation d’environnements de simulation par exemple permet d’évaluer l’efficacité, de comparer et d’entraîner des stratégies de remédiation sans impacter les systèmes de production, tout en les reproduisant au mieux dans des environnements edge en partie virtualisés.
Le résultat des recherches sur ce grand défi est une méthode outillée de “security by design” sous forme de briques technologiques. Ces briques technologiques sont validées dans la factory CyberExcellence sur une étude de cas spatiale/industrie 4.0 et accessibles aux entreprises pour évaluer leurs performances.
Solutions
possibles
● Etudier l’application de méthodes et outils en tenant compte des spécificités de ces domaines
● Démontrer le succès de l’approche DevSecOps
● Sécurité « By Design »
○ sécuriser en profondeur – modèle « zero trust »
○ minimiser la surface d’attaque
○ éviter la sécurité par l’obscurité
○ rester simple
○ CNSSI 1200, CCSDS 352.0-B ou 357.0-B, NIST, ISA/IEC – 62443 ou FDAM
Sujets
clés
● Détecter les vulnérabilités au plus tôt: minimiser leur impact, réduire le risque
● Convergence entre l’IT et l’OT: unifier le contrôle et la surveillance, faciliter la gestion de la sécurité
Principaux
secteurs
impactés
Industrie et spatial
ParticipantsCETIC, UNamur, ULiège, ULB, UCLouvain
Retrospective
Année 1
et résultats
● Définition du défi à partir des études de cas
● Identification des problèmes de recherche relevants au
défi, et recrutement/identification des chercheurs
● Identification des entreprises intéressées par le défi
● Création d’un groupe de travail
● Planification de la première réunion du groupe de
travail en janvier 2023