Obtenez une visibilité concrète de l’exposition cyber de vos systèmes OT et protégez vos actifs les plus critiques.
Les systèmes industriels font fonctionner les infrastructures critiques telles que les centrales électriques, les usines de traitement de l'eau ou encore les transports publics, sur lesquelles reposent les sociétés.
À l'instar des environnements IT, le monde industriel présente une surface d'attaque et des vulnérabilités qui, lorsqu'elles sont exploitées, peuvent avoir des conséquences dévastatrices.
La plupart des incidents de sécurité industrielle ne sont pas connus. Toutefois, certaines attaques sont rendues publiques, parmi lesquelles :
• En 2003, le ver SQL Slammer infecte la centrale nucléaire de Davis-Besse (États-Unis) via l'ordinateur d'un sous-traitant connecté à Internet, contournant les restrictions de sécurité de l'opérateur. Certains systèmes de production ont été interrompus.
• En 2010, le ver Stuxnet détruit des centrifugeuses d’enrichissement d’uranium sur le site de Natanz (Iran). Il cible notamment des automates Siemens en modifiant les vitesses de rotation des centrifugeuses à l'insu des opérateurs. Le ver se réplique silencieusement via des clés USB.
• En 2017, le malware Trisis (aussi appelé Triton) cible les systèmes de sécurité (Safety Instrumented Systems) de la marque Triconex d'une usine pétrochimique en Arabie Saoudite. Le malware reprogramme les systèmes de sécurité SIS pour créer les conditions d'une catastrophe humaine et environnementale (ex : explosion, incendie, pollution). Les attaquants exploitent un accès VPN au poste de travail ingénieur (EWS).
Les attaques industrielles peuvent avoir pour origine une compromission des systèmes IT et des faiblesses dans l’isolation IT/OT. C'est notamment le cas de la cyberattaque sur Colonial Pipeline en 2021. En infectant le réseau IT de l’entreprise via un compte VPN non utilisé mais toujours actif, un rançongiciel a pu se propager au réseau industriel contrôlant le plus long oléoduc des États-Unis (8 900 km). Les opérations ont été interrompues pendant 10 jours, impactant l’approvisionnement en carburant dans l’Est des États-Unis.
Un pentest industriel est un test d'intrusion ciblant spécifiquement les systèmes industriels.
La dénomination « pentest OT » ou « pentest ICS/OT » est souvent utilisée. Plusieurs termes peuvent être utilisés pour désigner un environnement industriel :
• OT pour « Operational Technology » fait référence à la technologie qui détecte ou provoque un changement dans le monde industriel.
• ICS pour « Industrial Control Systems » désigne les systèmes de contrôle d’un site industriel.
• SCADA pour « Supervisory Control And Data Acquisition » fait généralement référence à une architecture composée de plusieurs sites industriels.
Le pentest industriel est une prestation d’audit de sécurité visant à identifier les vulnérabilités présentes sur le périmètre d’un environnement industriel, en adoptant le point de vue d’un attaquant. Des axes d'amélioration au niveau des composants utilisés, des flux de communication ou encore des processus d'exploitation peuvent être identifiés.
Les réseaux et systèmes industriels peuvent comprendre les équipements suivants :
• Passerelle DMZ entre IT et OT, pare-feu pour filtrage périmétrique
• Serveur de collecte (data historian), serveur de sauvegarde, poste de supervision
• Poste d'ingénieur EWS (aussi appelée station d’ingénierie), interface homme-machine IHM
• Automate programmable (ex : PLC, RTU), système de sécurité (SIS)
• Capteur, actionneur
Les environnements IT et OT présentes des différences qui nécessitent des approches différentes :
• Dans un environnement OT, une action malveillante ou accidentelle peut mener à des atteintes physiques graves sur les personnes (ex : explosion, incendie) et l’environnement (ex : pollution).
• Dans un environnement IT, l’impact d’une action malveillante ou accidentelle peut être grave mais reste généralement limitée et ne provoque pas d’atteinte physique aux personnes.
Le pentest OT doit être réalisé en tenant compte des spécificités de chaque environnement industriel où la priorité absolue est de maintenir la sécurité des personnes, de l’environnement et la disponibilité des équipements.
La contrainte de disponibilité des équipements industriels en production peut rendre plus difficile l’application de correctifs ou la modification de l’existant afin d’intégrer des principes de sécurité récents. L’exploitation d’une vulnérabilité dans le cadre d’un test d’intrusion ne doit alors pas porter atteinte à la disponibilité des équipements.
D’un point de vue réseau, les équipements OT peuvent présenter des fragilités protocolaires et ne pas supporter certains paquets mal formés ou en trop grand nombre. La réalisation de scans réseau peut corrompre ou rendre indisponibles certains équipements OT.
Les contraintes spécifiques à l’environnement industriel imposent donc une approche prudente et experte dans la réalisation d’un pentest OT.
Un test d'intrusion OT permet d'identifier de manière proactive les vulnérabilités d’un environnement industriel pouvant être exploitées par des attaquants. Il s'agit d'une étape clé pour :
- Évaluer concrètement votre niveau de protection face aux cybermenaces.
- Prioriser vos actions de remédiation selon les vulnérabilités détectées.
- Sensibiliser vos équipes aux menaces cyber spécifiques aux environnements OT.
- Valoriser votre démarche de sécurisation auprès de vos clients et partenaires.
Le pentest OT peut être réalisé en boîte noire et/ou en boîte grise, selon vos objectifs.
L'auditeur ne dispose que d’un accès au réseau industriel et des limites du périmètre à tester.
Cette phase est généralement complétée par une analyse passive du réseau (écoute).
L'auditeur dispose d’un accès au réseau industriel et a connaissance des identifiants d’un utilisateur standard du système d'information (ex : compte du domaine, compte local).
Les identifiants peuvent appartenir à différents profils d'utilisateur afin de tester différents niveaux de privilèges.
1. Cadrage de la mission et définition du périmètre
Nos pentesters procèdent, en étroite collaboration avec vous, à la définition du périmètre des systèmes et réseaux industriels qui seront ciblés par les tests d'intrusion, à l'identification des contraintes opérationnelles à respecter (plages horaires d'intervention, prérequis spécifiques...), ainsi qu’à la validation des scénarios d'attaque envisagés.
2. Collecte d'informations
Une fois le cadre posé, nos experts entament la phase de collecte d'informations. Ils s'appuient sur la documentation fournie par vos services, complétée par des techniques de reconnaissance passive, des scans ciblés ou encore la récupération d’informations pertinentes sur le réseau interne.
3. Recherche de vulnérabilités
Nos pentesters analysent en détail les données collectées pour identifier les failles potentielles. Les vulnérabilités découvertes sont soigneusement priorisées selon leur criticité, exploitabilité et impacts métiers.
4. Exploitation des vulnérabilités
Nos pentesters mènent des tests techniques pour confirmer le caractère exploitable des failles identifiées. Une attention particulière est apportée pour ne pas perturber la production.
5. Rapport et présentation des résultats
Le rapport remis détaille les vulnérabilités confirmées et les risques associés. Il contient des recommandations de remédiation priorisées et adaptées aux contraintes des environnements industriels. Nos experts en cybersécurité présentent leurs conclusions et peuvent vous accompagner dans l'établissement d'un plan d'actions de sécurisation.
Acteur de premier plan dans le secteur de la cybersécurité des infrastructures critiques et industrielles, Holiseum s'impose comme un partenaire de choix pour réaliser votre pentest OT.
Notre approche globale, dite holistique de la sécurité, nous permet d’intervenir sur l’ensemble de la chaîne de valeurs des services en cybersécurité industrielle et d’adresser de manière transverse sur l’ensemble des processus et des environnements (IT/OT/Sûreté/IoT) et vous garantit la formulation de préconisations pertinentes et adaptées à votre contexte.
Expérience et Expertise Technique
Conscients des forts enjeux portés par l’industrie, nos auditeurs certifiés bénéficient d’une expertise pointue en cybersécurité industrielle et en sécurité offensive avec plus de 100 audits techniques réalisés chaque année et 7 ans d’expérience en moyenne. La certification et la formation régulière de nos auditeurs assurent le maintien à jour de leur expertise technique et connaissance des vulnérabilités les plus récentes.
Approche Personnalisée
Les consultants de Holiseum personnalisent leurs tests d'intrusion interne en fonction des besoins et objectifs spécifiques de chaque client pour offrir des solutions sur mesure.
Savoir-faire
L’utilisation des méthodologies basées sur les standards reconnus (OWASP…) assure la qualité de nos interventions.
Notre qualification Prestataire d’Audit de la Sécurité des Systèmes d’Information (PASSI) sur les 5 portées (test d’intrusion, revue de configuration, audit de code, audit d’architecture, audit organisationnel et physique) ainsi que notre qualification Prestataires d’accompagnement et de conseil en sécurité des systèmes d’informations (PACS) garantissent une intervention respectant les exigences formulées par l’ANSSI.