Blog GlobalSign

24 mars 2017

Pourquoi notre réseau électrique a-t-il jusqu’ici toujours échappé à la catastrophe ?

À en croire les gros titres dans la presse, on pourrait penser que notre infrastructure nationale critique — en particulier dans le secteur de l’énergie — est truffée de failles et « mûre » pour une cyberattaque dévastatrice. Force est pourtant de constater (qu’heureusement) cela n’est encore jamais arrivé. Si l’on écarte les motifs politiques (crainte de représailles, répercussions économiques à grande échelle...), aurait-on surestimé ces vulnérabilités ou exagéré la probabilité qu’un tel événement se produise — ce qui expliquerait pourquoi un tel cataclysme n’a jamais eu lieu ? Je vous livre ci-après mes réflexions personnelles sur la question.

Remarque : Pour être très clair, je ne sous-entends pas que nous sommes « hors de danger » et que nous n’avons pas à nous inquiéter de la cybersécurité des réseaux énergétiques. Au contraire, nous devons sans relâche développer les bonnes pratiques, créer des normes, mettre en place des réglementations et concevoir des technologies spécifiques à certains secteurs d’activités — notamment à l’heure où les systèmes énergétiques migrent en ligne. J’essaie juste de faire la part des choses entre peurs, incertitudes et doutes, et de braquer les projecteurs sur les actions qui nous ont permis jusqu’ici de conserver le grid à l’abri.

Gros systèmes hors ligne jusqu’à présent — Nouveaux systèmes intelligents intégrant d’emblée la sécurité

On recense chaque jour de nouvelles attaques contre les fournisseurs d’énergie (303 incidents ont ainsi été signalés en 2015 à l’équipe ICS-CERT [Industrial Control Systems Cyber Emergency Response Team]). La plupart de ces actes de piratage, qui auraient pu avoir des conséquences dramatiques, ont cependant échoué. La raison ? Ces gros systèmes étaient hors ligne ou uniquement accessibles via des réseaux privés (pas via Internet). Certes, les logiques de retrofit permettent de résoudre les vulnérabilités sur les vieux systèmes, mais là encore, la plupart de ces systèmes ne sont pas en ligne.

La bonne nouvelle est que la nouvelle génération de systèmes de distribution d’électricité intelligents (le « smart grid ») intègre la sécurité dès les tout premiers stades de la conception. C’est notamment le cas du framework Open Field Message Bus (OpenFMB) dont les spécifications permettent aux appareils utilisés sur le terrain avec les systèmes électriques intelligents de s’appuyer sur une architecture de référence non propriétaire basée sur des standards. Cette architecture comprend notamment un réseau IP et une messagerie IoT. L’OpenFMB est l’un des projets de «?l’Initiative Énergie IoT?» du SGIP (Smart Grid Interoperability Panel) mis en place pour accélérer les innovations IoT dans le secteur énergétique.

À l’instar d’autres secteurs comme l’automobile, la production et les villes intelligentes, il existe un nombre quasiment illimité de services à valeur ajoutée autour des innovations IoT pour les réseaux énergétiques intelligents. Or, comme dans d’autres secteurs, les questions de sécurité sont prioritaires. Le rôle du NAESB (North American Energy Standards Board) est à cet égard crucial. La judicieuse association entre l’OpenFMB et le NAESB facilite l’élaboration de standards complémentaires sur lesquels les fournisseurs d’électricité devront s’appuyer. Au vu de l’expérience du NAESB dans ce domaine et de ses excellentes relations avec la NERC (North American Electric Reliability Corporation) et la FERC (Federal Energy Regulatory Commission), l’ajout de normes complémentaires aux spécifications de l’OpenFBM devrait booster la participation des acteurs sectoriels et accélérer l’adoption.

Notre réseau électrique, cet allié si précieux

Étant donnée la manière dont les systèmes de réseaux sont gérés, je ne vois pas comment une panne secteur pourrait se produire à l’échelle nationale. Je peux admettre qu’une grande ville américaine à forte densité puisse subir une panne d’électricité majeure, bien qu’un tel scénario ait plus de chances d’être provoqué par une explosion au fond d’une bouche d’égout ou d’un regard qui abriterait les câbles reliés à de nombreux points de distribution d’énergie. Je pense que l’accent mis récemment sur les failles dans la cybersphère n’a fait que détourner l’attention des vulnérabilités physiques.

La cybersécurité, un atout pour les fournisseurs d’électricité

N’oublions pas que les fournisseurs d’électricité sont des entreprises. Elles feront donc tout ce qui est en leur pouvoir pour empêcher le moindre incident susceptible d’entraver leur capacité à générer et transmettre de l’électricité (c’est-à-dire à réaliser un bénéfice). La fiabilité du réseau constitue leur priorité numéro un — d’où leur motivation pour « combler les failles » et éviter les pannes.

Ces fournisseurs ont pris d’importantes mesures pour protéger leur système des accès non autorisés qui représentent l’une des failles les plus courantes sur ce type de systèmes. Aux États-Unis, les usagers ont pesé sur l’initiative IAM (Gestion des identités et des accès) du NCCoE (National Cybersecurity Center of Excellence) afin d’encourager le secteur à renforcer les contrôles IAM pour être en adéquation avec les normes d’énergie existantes.

Les mesures d’intervention en cas d’incident représentent une part importante des obligations de protection des infrastructures critiques de la NERC — un ensemble de normes conçues pour protéger le réseau électrique des menaces liées à la cybersécurité et auxquelles tous les fournisseurs doivent se conformer. Ainsi, en cas d’attaque ou de panne, les dégâts pourront (espérons-le) être limités.

Pour la mise en œuvre de ces normes et de ces plans, je constate que les opérateurs système indépendants (ISO, Independent System Operators) et les opérateurs de transmission régionaux (RTO, Regional Transmission Operators) sont activement impliqués dans la restauration de l’électricité en cas d’urgence. Pour preuve, il n’y a qu’à voir le plan d’action d’urgence des opérateurs ISO en Nouvelle-Angleterre.

Une attaque de grande ampleur reste-t-elle inévitable ?

Je suis certaine de regretter ce que je vais vous dire, mais je ne crois pas à la probabilité d’une catastrophe nationale sur le plan électrique. Je penche plus pour des poches d’attaques qui cibleront une région en particulier. Avec les normes NERC CIP v5 aujourd’hui en vigueur, je pense que notre pays est bien mieux préparé pour empêcher, contenir et résoudre les pannes liées à un problème de cybersécurité, et soutenir une modernisation du réseau comme l’OpenFMB.

Les fournisseurs de réseaux électriques doivent continuer à travailler avec le gouvernement sur des tests d’intrusion afin de combler les vulnérabilités avant qu’elles ne soient exploitées. Il nous faut assurer la pérennité des systèmes de nos réseaux électriques en créant des normes de sécurité IoT pour des secteurs bien précis (comme les fournisseurs d’énergie), pour que sur le plan commercial, les principaux intéressés élaborent constamment des dispositifs d’authentification forte, de contrôle d’accès et de chiffrement qu’ils intègrent à leurs produits avant qu’ils ne soient déployés sur le terrain.

Membre actif de longue date du sous-comité pour la cybersécurité et de l’équipe de direction de « l’Electric Quadrant » du NAESB, GlobalSign se réjouit de pouvoir développer des solutions d’identités fortes basées sur des standards pour le secteur de l’énergie.  En nous appuyant sur les standards de cybersécurité qui constituent le socle de protection des technologies opérationnelles (OT), nous avons réorienté nos priorités sur les solutions d’identités fortes à la fois résilientes, interopérables et évolutives.

par Lila Kee

Partager ce blog