Stratégies de sécurité des communications et des systèmes d’éclairage intelligent
Février 2020
Protection des systèmes et des communications
Gérer les risques de sécurité dans les applications d’éclairage intelligent partie 3 de 4
Ceci est le 3e article d’une série d’introduction en 4 parties sur la gestion des risques de sécurité dans les systèmes d’éclairage intelligents. Dans cette série, découvrez les meilleures pratiques, basées sur les normes et directives de l’Institut national des normes et de la technologie des États-Unis (NIST : National Institute of Standards and Technology), pour détecter et atténuer les risques et menaces de cybersécurité et mettre en œuvre des contrôles de cybersécurité au niveau organisationnel. Le premier article a présenté le concept d’une approche à plusieurs niveaux de la cybersécurité des systèmes d’éclairage intelligents. Le deuxième article portait sur deux familles clés de contrôle de sécurité : le contrôle d’accès/identification et l’authentification. Dans ce troisième article, nous nous concentrerons sur les familles de contrôles de sécurité des systèmes de contrôle automatique de bâtiment (BACS : Building Automation and Control System) qui concernent la protection des systèmes et des communications, ainsi que l’intégrité des systèmes et des informations.
Un système d’éclairage intelligent est un système de base du bâtiment qui peut également faire partie intégrante du système de contrôle automatique de bâtiment (BACS). Fondamentalement, chaque type de BACS facilite la circulation des informations ainsi que le contrôle automatisé grâce à la connectivité. Ce flux d’informations réduit les coûts d’exploitation et fournit des informations plus opportunes sur une fonction ou un actif du bâtiment. Les BACS sont une forme de système d’information d’entreprise (Business Information System) et, comme tout autre BIS, peuvent occasionner des menaces et des risques potentiels pour la sécurité de l’entreprise.
Protection des systèmes et des communications
Les stratégies de contrôle de la sécurité des systèmes et des communications se concentrent sur les attaques qui ciblent la configuration du système et ses ressources, les canaux de communication et les informations privées ou classifiées.
Partitionnement du système et séparation des applications
L’un des moyens les plus simples de protéger un système d’éclairage intelligent consiste à partitionner le système en différents segments de réseau qui séparent les fonctions utilisateur des fonctions de contrôle et de gestion du système. Cela crée des limites logiques et physiques qui peuvent être surveillées et protégées pour plus de sécurité. Une approche courante consiste à avoir un premier réseau de contrôle privé, uniquement accessible aux administrateurs système, qui héberge toutes les commandes d’éclairage et applications de gestion, et à disposer d’un second réseau public auquel les utilisateurs peuvent accéder via un contrôle personnel, des applications Web ou mobiles.
Au sein du réseau de contrôle d’éclairage, la technologie de bus de terrain filaire et sans-fil sépare une autre fois le contrôle des périphériques du trafic de gestion du système afin que le contrôle d’éclairage de base continue de fonctionner en cas de défaillance du réseau de gestion.
Communication système sécurisée, gestion de session et protection des limites
Les connexions réseau sécurisées et le chiffrement des données en transit protègent contre les attaques intermédiaires (man-in-the-middle) tentant d’accéder aux informations, ainsi que contre toute altération malveillante ou accidentelle des informations lors de la transmission. La gestion des connexions et des sessions garantit que les sessions sont uniques et valides uniquement pour la durée d’utilisation. Par exemple, des témoins de session avec identifiants uniques, des délais d’expiration et des verrous protégés par mot de passe peuvent être utilisés.
Cryptographie et gestion des clés
Les systèmes de contrôle sécurisés utilisent la cryptographie pour protéger les informations en transit ou au repos, y compris les données personnellement identifiables, les mots de passe et les certificats. Dans le cadre du processus de cryptage, les informations protégées sont brouillées et rendues lisibles uniquement à l’aide des clés correspondantes. En outre, il est courant que les connexions sécurisées changent périodiquement les clés. Il est recommandé de conserver les clés de chiffrement dans des zones de stockage protégées et de séparer les fonctions de sécurité qui génèrent et gèrent les clés, d’une part et les fonctions utilisateur, d’autre part.
Ressources système, déni de service et protection des limites
En cas d’attaques, de dysfonctionnement ou de panne, le système d’éclairage intelligent devrait fournir une dégradation progressive des services en maintenant des fonctionnalités limitées, telles que des fonctions à sécurité intégrée et des paramètres de configuration par défaut, pour éviter une panne catastrophique. Les pares-feux et les fonctions de gestion du trafic et des ressources peuvent identifier les attaques par déni de service ciblées ou accidentelles ou surveiller la disponibilité des ressources. La partition des services crée des limites qui aident à protéger les fonctions essentielles du système contre des influences externes.
Accès à distance, accès sans fil et accès à partir d’appareils mobiles
Le système doit protéger l’accès à distance, sans-fil ou mobile au système en utilisant des réseaux privés virtuels (VPN), un accès sans-fil sécurisé et des interfaces mobiles sécurisées. Cela permet uniquement aux utilisateurs approuvés d’avoir accès au système.
Intégrité du système et de l’information.
Il est essentiel qu’un système fonctionne sans problèmes et que son intégrité et celle des informations soient garanties. Les contrôles de sécurité suivants aident l’administrateur système à maintenir l’intégrité du système :
Protection contre les programmes malveillants
Les programmes de détection de virus et de logiciels malveillants protègent le système contre les virus, les chevaux de Troie, les logiciels rançonneurs, les attaques par portes dérobées et de nombreuses autres formes de logiciels malveillants. Ils analysent en continu les transferts de fichiers par des connexions réseau ou des supports de données partageables, et analysent périodiquement le système de fichiers du système de contrôle. Lorsque des menaces sont détectées, les fichiers suspects sont mis en quarantaine ou protégés contre l’ouverture ou l’exécution.
Pour demeurer efficaces contre les menaces en constante évolution, ces outils de protection doivent être mis à jour régulièrement et n’exécuter que la dernière version.
Surveillance du système et événements générés par le système
Pour détecter une attaque ou une utilisation non autorisée, les systèmes d’éclairage intelligents doivent informer l’opérateur de toute activité suspecte et lui fournir un historique des activités du système. Ces informations lui permettent de dépanner ou de vérifier le système et de détecter les problèmes actuels ou futurs.
Intégrité des logiciels, des microprogrammes et de l’information
Il est essentiel que les opérateurs et les utilisateurs aient confiance dans l’exécution des logiciels et des micrologiciels appropriés et que ni l’un ni l’autre ne soient modifiés accidentellement ou par malveillance. Leur intégrité peut être préservée par divers contrôles et fonctions d’intégrité. Par exemple, des signatures numériques validées peuvent être requises pour leur exécution. De la même manière, le système doit vérifier l’intégrité des informations système et des informations personnelles en appliquant différents types de contrôles d’intégrité.
Validation des saisies d’information et traitement des erreurs
La validation des saisies de données protège le système contre les dysfonctionnements accidentels ou malveillants dus à des saisies non valides qui pourraient entraîner des pannes du système ou de ses applications, des redémarrages du système ou des blocages du système. Il garantit une disponibilité maximale du système et filtre les vecteurs d’entrée malveillants qui pourraient être utilisés pour exploiter le système.
Des messages d’erreur appropriés distinguent les erreurs utilisateur des erreurs système. Ils doivent être suffisamment significatifs pour qu’un utilisateur ou un opérateur système puisse facilement comprendre l’erreur et prendre les mesures appropriées pour corriger l’erreur. Cependant, il est également important que ces messages d’erreur ne puissent pas être utilisés par un attaquant pour exploiter le système.
Procédures à sécurité intégrée
En cas de défaillance d’un système ou d’un composant du système, celui-ci doit passer à un état de sécurité connu et être en mesure d’exécuter des procédures de sécurité. Un état de sécurité intégrée (failsafe) peut être un état par défaut, un état d’erreur ou un autre état défini qui permet aux fonctions système de base de s’exécuter indépendamment des composants système défaillants. Il est important que ces états et procédures protègent la sécurité du système et de ses utilisateurs, ainsi que les fonctions de sécurité du système.
Vérification des fonctions de sécurité
L’opérateur du système de contrôle doit faire confiance aux fonctions de sécurité du système. Dans de nombreux cas, les systèmes de contrôle fournissent une vérification intégrée de ces fonctions de sécurité. Il est important que l’opérateur ou l’administrateur du système vérifie régulièrement les fonctions de sécurité critiques.
Le système de gestion de l’éclairage ENCELIUM® EXTEND a été reconnu comme système sécurisé par la GSA (General services Administration), une agence indépendante des États-Unis, et est actuellement utilisé pour l’éclairage intelligent des bâtiments gouvernementaux et commerciaux. Pour en savoir plus, téléchargez la brochure ci-dessous.
Cet article est le troisième d’une série d’introduction sur la gestion des risques de sécurité dans les systèmes d’éclairage intelligents.
- La quatrième partie, disponible sous peu, se concentrera sur les menaces internes et plus encore.
Source : https://info.osram.us/blog/smart-lighting-system-security-system-and-communications-protection-strategies