Academia.eduAcademia.edu

EBIOS pour les systèmes industriels

2022, HAL (Le Centre pour la Communication Scientifique Directe)

-EBIOS est une méthode proposée oar l'ANSSI pour l'analyse de risque des systèmes informatiques et identifier les mesures de sécurité à mettre en oeuvre. Les systèmes informatiques industriels présentent la spécificité d'être à même de pouvoir créer des dommages dans le monde physique en plus du monde numérique. Ce travail présente une instanciation de la méthode EBIOS pour cette classe de système. Il vise à proposer une approche générique permettant de construire des scénarios en s'appuyant sur des bases de connaissance qu'il est possible de raffiner progressivement. L'objectif est d'adopter un point de vue similaire à celui de la Sûreté de Fonctionnement pour une maîtrise rigoureuse des risques Mots-clefs-Cyber sécurité, Analyse des risques, Sûreté.

EBIOS pour les systèmes industriels Jean-Marie Flaus, Jean Caire To cite this version: Jean-Marie Flaus, Jean Caire. EBIOS pour les systèmes industriels. Congrès Lambda Mu 23 “ Innovations et maîtrise des risques pour un avenir durable ” - 23e Congrès de Maîtrise des Risques et de Sûreté de Fonctionnement, Institut pour la Maîtrise des Risques, Oct 2022, Paris Saclay, France. ฀hal-03966629฀ HAL Id: hal-03966629 https://hal.science/hal-03966629 Submitted on 31 Jan 2023 HAL is a multi-disciplinary open access archive for the deposit and dissemination of scientific research documents, whether they are published or not. The documents may come from teaching and research institutions in France or abroad, or from public or private research centers. L’archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des établissements d’enseignement et de recherche français ou étrangers, des laboratoires publics ou privés. EBIOS pour les systèmes industriels EBIOS for Industrial Control Systems FLAUS Jean-Marie Université Grenoble Alpes – Laboratoire G-SCOP Grenoble, France [email protected] CAIRE Jean RATP [email protected] Résumé — EBIOS est une méthode proposée oar l’ANSSI pour l’analyse de risque des systèmes informatiques et identifier les mesures de sécurité à mettre en œuvre. Les systèmes informatiques industriels présentent la spécificité d’être à même de pouvoir créer des dommages dans le monde physique en plus du monde numérique. Ce travail présente une instanciation de la méthode EBIOS pour cette classe de système. Il vise à proposer une approche générique permettant de construire des scénarios en s’appuyant sur des bases de connaissance qu’il est possible de raffiner progressivement. L’objectif est d’adopter un point de vue similaire à celui de la Sûreté de Fonctionnement pour une maîtrise rigoureuse des risques EBIOS Risk Manager (EBIOS RM) est la méthode d’appréciation et de traitement des risques numériques publiée par l’Agence nationale de la sécurité et des systèmes d’information (ANSSI) avec le soutien du Club EBIOS. Elle propose une boite à outils adaptable, dont l’utilisation varie selon l’objectif du projet, et est compatible avec les référentiels normatifs en vigueur en matière de gestion des risques comme en matière de sécurité du numérique. Toutefois elle a d’abord été conçue pour les systèmes IT. L’objectif de ce travail est donc de proposer une adaptation de la méthode EBIOS pour les systèmes industriels. II. Mots-clefs — Cyber sécurité, Analyse des risques, Sûreté. Abstract— EBIOS is a method proposed by ANSSI for analyzing the risks of IT systems and identifying the security measures to be implemented. Industrial computer systems have the specificity of being able to create damage in the physical world in addition to the digital world. This work presents an instantiation of the EBIOS method for this class of system. It aims to propose a generic approach for building scenarios based on knowledge bases, which can be gradually refined. The objective is to adopt a point of view similar to that of the system safety for a rigorous control of the risks A. La méthode EBIOS La méthode EBIOS Risk manager se compose de 5 ateliers : § L’atelier 1 a pour but de définir le cadre de l’étude, ses périmètres métier et technique, les événements redoutés associés et le socle de sécurité. Cet atelier est un prérequis à la réalisation d’une appréciation des risques. § L’atelier 2 a pour objectif d’identifier les sources de risque (SR) et leurs objectifs visés (OV), en lien avec le contexte particulier de l’étude. Il vise à répondre à la question suivante : qui ou quoi pourrait porter atteinte aux missions et aux valeurs métier identifiées dans l’atelier 1, et dans quel but ? § L’objectif de l’atelier 3 est, d’abord, de disposer d’une vision claire de l’écosystème, afin d’en identifier les parties prenantes les plus vulnérables, ensuite, de bâtir des scénarios de haut niveau, appelés scénarios stratégiques. Ces derniers sont autant de chemins d’attaque depuis l’écosystème que pourrait exploiter une source de risque pour atteindre son objectif. § L’atelier 4 permet alors de construire des scénarios opérationnels. Ils schématisent les modes opératoires que pourraient mettre en œuvre les sources de risque pour réaliser les scénarios stratégiques. Keywords — Cybersecurity, Risk analysis, Safety. I. INTRODUCTION La cybersécurité des installations industrielles est un sujet préoccupant de nos jours. De récentes attaques (WannaCry, 2017) ou d’autres un peu plus anciennes comme Stuxnet (2010) ont montré les vulnérabilités potentielles de ce type de systèmes. Un certain nombre de démarches pour maîtriser ce risque ont été proposées par les principaux guides et normes, notamment la norme IEC 62443, le standard NIST SP 800-82 ou les guides de l'ANSSI ([2], [3], [4]). Dans toutes ces approches, une étape importante qui doit être réalisée au début du processus, puis de façon périodique, est l’analyse de risque. Cette analyse qui est au cœur du processus de maîtrise des risques (Fig. 4) est d'une importance capitale ; cependant le choix de la méthode est généralement laissé à l’appréciation de l’analyste. 23ème Congrès Lambda Mu de l’IMdR CONTEXTE 10 au 13 octobre 2022, EDF Lab Paris Saclay § Le but l’atelier 5 est d’effectuer une synthèse des scénarios de risque retenus et de définir une stratégie de traitement du risque. Cette stratégie aboutit à la définition de mesures de sécurité, recensées dans un plan d’amélioration continue de la sécurité (PACS). Fig. 3 Architecture CIM Fig. 1 Ateliers de la méthode EBIOS B. Spécificités des systèmes industriels Les systèmes de contrôle industriels (ICS) sont des systèmes informatiques particuliers. Leur objectif est de piloter un système physique qui permet de produire des biens ou des services (Fig. 2). Le système physique piloté par un système informatique est souvent appelé système cyber-physique. Le schéma général de fonctionnement de ce type de système est présenté sur la figure 2. L’objectif de la maîtrise des risques pour ces systèmes est de garantir qu’aucun événement redouté (ER) ne pourra porter atteinte à l’intégrité ou à la disponibilité de l’ensemble. Les ER peuvent, d’une part, avoir une origine informatique, physique ou mixte, et, d’autre part, entraîner des conséquences sur la partie informatique, la partie physique ou les deux. Le niveau 0 est composé des capteurs et actionneurs, le niveau 1 contient les éléments de pilotage réactifs (PLC) plus les équipements de sécurité (SIS), les niveaux 2 et 3 assurent, eux, les fonctions de supervision et l’interface homme-machine. Idéalement, la connexion à l’informatique IT se fait par le dernier niveau mais ce n’est pas toujours le cas en pratique. En outre, des architectures plus ouvertes, avec une partie des fonctionnalités distribuées dans le Cloud et des connexions à différents niveaux se rencontrent de plus en plus (Fig. 4). La Sûreté de Fonctionnement (SdF), définie comme la maîtrise des défaillances ([19]), vise alors à réduire à un niveau acceptable les risques liés à la partie physique, dont les causes peuvent être techniques comme humaines, en garantissant la disponibilité du système physique et en évitant les dommages physiques. Bien souvent, les moyens utilisés pour garantir la SdF sont basés sur une technologie électronique et informatique. Fig. 4 Architecture Cloud III. METHODOLOGIE La combinaison de la complexité des systèmes, la diversité et le nombre de leurs interactions avec l’environnement ainsi que l’importance des enjeux font de la Cybersécurité des systèmes industriels un problème réellement difficile. Pour le résoudre, il est nécessaire d’adopter une approche systémique qui concilie une vision holistique des situations – où l’ensemble des entités en jeu et de leurs interactions successives sont prises en compte – avec des exigences d’assurance clairement spécifiées. Il faut donc : Fig. 2 Principales fonctions d’un ICS § Les différents éléments d’un ICS sont souvent représentés selon une certaine structure appelée architecture CIM (Fig. 3). Celle-ci est subdivisée en 5 niveaux en partant du système physique. 23ème Congrès Lambda Mu de l’IMdR développer un modèle global qui intègre toutes les variables du problème dans une même représentation en assurant leur parfaite cohérence ; 10 au 13 octobre 2022, EDF Lab Paris Saclay § disposer de règles de raffinement permettant d’introduire progressivement le détail de la modélisation afin de conduire des raisonnements rigoureux et maîtrisés. En particulier, l’Attaquant, ses caractéristiques propres et ses relations avec le Système cible ou l’Environnement, ainsi que ses activités doivent être représentés dans ce modèle intégral. Cette démarche est simplement une évolution et une adaptation de l’approche classique définie dans des standards comme l’IEC 61508, où la SdF est fondée sur un cycle de vie spécifique qui permet d’appréhender progressivement et méthodiquement les situations dangereuses. Un point fondamental concerne l’impact potentiel des cyberattaques sur la SdF : il s’agit précisément de déterminer les conditions dans lesquelles une cyberattaque peut provoquer un ER malgré le déploiement de mesures de SdF. En SdF, les ER sont les conséquences des dysfonctions des fonctions essentielles causées par les défaillances de leurs composants critiques. De fait, une cyberattaque qui parvient à corrompre ou paralyser un composant critique, provoquant ainsi sa défaillance, peut conduire à un ER (Fig. 5). Fig. 5 Sûreté de Fonctionnement et cyberattaques Ce raisonnement permet de développer des scénarios d’attaque et de les insérer dans les modèles de la SdF comme les arbres de défaillance. Si la Cybersécurité, tout comme la SdF, repose sur le paradigme de la Maîtrise du risque, en revanche l’appréciation des risques en Cybersécurité est très différente : le déclenchement d’une attaque résulte de la décision d’une intelligence hostile qui repose, en toute rationalité, sur un calcul de type Gain/Coût. La stratégie de défense doit donc chercher modifier ces paramètres en la défaveur de l’attaquant. Dans ce cadre, les modèles du système étudié développés pour la SdF ont un double intérêt pour la Cybersécurité : d’abord ils fournissent un ensemble de représentations du système pleinement applicables (si l’on sait comment y projeter les séquences d’événements constituant les scénarios), ensuite ils déterminent le niveau de détail des modèles complémentaires qu’il faudra développer et intégrer pour mener à bien l’étude de Cybersécurité. S’agissant de systèmes critiques, il est indispensable de construire puis d’analyser les scénarios d’attaque avec un très haut niveau de détail et de rigueur. Pour ce faire, nous avons fait le choix d’utiliser la base ATT@CK-ICS du MITRE, qui est incontestablement la plus complète publiée à ce jour. Cependant, sa mise en œuvre pose deux difficultés particulières : § la base ATT@CK est très riche mais elle ne fournit pas de règles explicites pour composer ses éléments (les stéréotypes d’attaque) afin de construire les scénarios ; § la pluralité des stéréotypes d’attaque et, par suite, la diversité des options possibles pour un événement donné 23ème Congrès Lambda Mu de l’IMdR peuvent entraîner l’explosion du nombre de scénarios au delà de ce qui est gérable. Pour répondre à ces deux points, nous proposons une démarche fondée sur l’élaboration progressive d’un système de défense complet en raffinant pas à pas les modes d’attaque, depuis les ER jusqu’aux scénarios détaillés, et en intégrant à chaque phase des mesures de défense qui réduisent graduellement la liberté d’action de l’attaquant. La mise en œuvre s’appuie sur un ensemble cohérent de bases de connaissance et de règles préalablement développées dans [11]. Il faut noter que nous excluons de cette communication les attaques visant spécifiquement la chaîne logistique qui appellent une étude tout à fait particulière. IV. ADAPTATION DE LA METHODE A. Généralités Pour illustrer notre propos, nous considérerons un système de contrôle industriel générique que nous allons compléter et détailler au fur et à mesure de l’analyse EBIOS. Notre contribution se situe à chaque étape de la méthode EBIOS, en proposant des solutions génériques pour instancier la méthode EBIOS sur les systèmes industriels. B. Atelier 1 : cadrage et socle de (cyber)sécurité Pour l’atelier 1, nous proposons à la fois un canevas pour modéliser l’installation en tenant compte de l’architecture des ICS et un cadre spécifique pour l’analyse des ER en intégrant la SdF. 1) Cadrage 10 au 13 octobre 2022, EDF Lab Paris Saclay Pour notre exemple, nous considérons qu’une étude de SdF a démarré et que les principales capacités opérationnelles du système ont été identifiées. De plus, nous nous limiterons aux ER liés aux dommages aux biens et aux personnes, identifiés par les analyses préliminaires de SdF. 2) Système La première étape de l’atelier 1 consiste à représenter le système dans son environnement (Fig. 6). Impact Description Damage to Property Denial of Control Denial of View To cause damage to infrastructure, equipment, and the surrounding environment when attacking ICS To prevent temporarily operators and engineers from interacting with process controls To attempt to disrupt and prevent operator oversight on the status of an ICS environment To attempt to disrupt essential components or systems to prevent owner and operator from delivering products or services To achieve a sustained loss of control or a runaway condition in which operators cannot issue any commands Loss of productivity and revenue through disruption and even damage to the availability and integrity of ICS operations, devices, and related processes To compromise protective functions designed to prevent the effects of faults or abnormal conditions. To compromise safety system functions designed to maintain safe operation of a process when unacceptable or dangerous conditions occur. To cause a sustained or permanent loss of view where the ICS equipment will require local, hands-on operator intervention To manipulate physical process control within the industrial environment To attempt to manipulate the information reported back to operators or controllers. To steal operational information on a production environment as a direct mission outcome for personal gain or to inform future operations. Loss of Availability Loss of Control Loss of Productivity Loss of Protection Loss of Safety Loss of View Manipulation of Control Manipulation of View Theft of Operational Information Tab. 1 ATT@CK-ICS : Tactique Impact Fig. 6 Graphe des capacités opérationnelles de l’ICS De façon générale, les missions d’un ICS participent de trois catégories [16] : § § § Pilotage du système : ces fonctions gèrent le contrôle et la surveillance des processus. On peut distinguer des sous-fonctions : o Contrôle du processus dans des conditions de fonctionnement définies o Optimisation pour obtenir un produit de qualité • Surveillance du processus par l’opérateur • Journalisation des alarmes/événements et des historiques Sûreté : fonctions destinées à protéger le personnel, l'unité de production et l'environnement en amenant le processus à un état sûr. 4) Socle de sécurité A ce stade, le socle n’existe pas à proprement parler mais on applique un ensemble coordonné de Principes Directeurs (cf. [12,13]) : Principes Partition Réduction Compacité Modularité Vigilance Défense en Profondeur Description Le système est subdivisé en domaines de sécurité selon la criticité des fonctions Les interfaces constituant la surface d’attaque sont énumérées et minimisées Les interfaces sont contrôlées par des Moniteurs de référence, les vulnérabilités des composants sont éliminées ou couvertes Les services et les composants sont remplaçables L’état du système, tout particulièrement celui des domaines critiques, est surveillé en permanence La compromission des domaines moins robustes est anticipée, la défense s’adapte tout en ralentissant la progression de l’attaque Tab. 2 Exemples de Principes stratégiques de Sécurité Maintenance et Ingénierie : fonctions de configuration, diagnostic et entretien des systèmes des Unités de production. C. Atelier 2 : Sources de risque Au niveau de l’atelier 2, nous intégrons les Sources de risque dans le modèle précédent. Dans notre exemple, on sépare les fonctions réalisées en interne de celles exécutées depuis l’extérieur par un tiers. 1) Identifier les Sources de risque et leurs Objectifs Le guide EBIOS-RM fournit des caractères de description clairs mais il ne propose pas de méthode pour modéliser ces Sources de Menace avec le niveau de détail requis. 3) Evénement redoutés La guide EBIOS-RM suggère d’identifier les ER en étudiant les atteintes aux attributs Disponibilité, Intégrité, Confidentialité sur les valeurs métier. Cette approche est inadaptée aux spécificités des systèmes industriels et nous choisissons plutôt d’exprimer les ER à partir de la base ATT@CK-ICS : 23ème Congrès Lambda Mu de l’IMdR De manière plus générale, cette question est délicate car : § l’analyse de la Menace ressortit d’abord aux Services de l’Etat comme le rappelle le Code de la Défense ; 10 au 13 octobre 2022, EDF Lab Paris Saclay § pour être pleinement opérante, cette analyse doit être contextualisée dans le cadre particulier du système étudié en s’appuyant sur l’opérateur du système. Nous proposons ici de décrire les Sources de risque par leur signature (Intention, Capacités, Opportunités) où l’Intention est une constante qui exprime le projet spécifique de l’Attaquant, tandis que les Capacités et Opportunités sont des variables représentant respectivement la combinaison des Connaissances & Aptitudes de l’Attaquant et les Accès qu’il peut exploiter pour engager la cible et manœuvrer en son sein. Nous retenons pour la suite, une Source de risque étatique dont l’Intention est de provoquer un accident industriel. Pour représenter les Capacités, on applique la structure définie dans [14]. Il faut souligner qu’il s’agit des capacités effectives (i.e. celles que l’Attaquant est prêt à mobiliser pour cette opération particulière) et non ses capacités totales qui sont plus étendues (Fig.7). Les Opportunités se déduisent naturellement de la structure du graphe des capacités opérationnelles, c’est pour cela qu’il est fondamental de ne pas se contenter d’un simple inventaire des ressources du système mais identifier aussi leurs dépendances. Fig. 7 Profil capacitaire de la Source de Menace 2) Evaluer les couples Sources / Objectif Pour notre étude, L’Objectif stratégique est réexprimé sous la forme d’ER qui vont entraîner l’accident industriel. De plus, on exploite la description précédente du système ciblé afin de décliner les objectifs sous la forme d’options stratégiques qui seront affinées durant l’atelier 3. On applique alors la Grammaire d’Attaque Stratégique ([11]), cf. Fig. 8. Fig. 8 Détermination des Options de l’Attaquant L’exemple ci-dessous (Fig. 9) présente trois macro-scénarios d’attaque (sachant qu’il en existe beaucoup plus). S1 : l’Attaquant usurpe le domaine d’administration externe, puis exploite les fonctions d’administration pour modifier le processus industriel afin de provoquer un accident. S2 : l’Attaquant, qui contrôle le domaine de transmission, modifie l’exécution d’une fonction pour corrompre le processus industriel afin de provoquer un accident S3 : l’Attaquant, qui est entré physiquement dans l’Unité de Production 1, sabote une fonction de sécurité afin de provoquer un accident. 3) Identification des Options de Défense De la même façon que précédemment, on peut alors exploiter les modèles obtenus pour identifier des Options Stratégiques de Défense et les allouer dans le système. On applique alors la Grammaire de Défense Stratégique ([11]) (Fig.10). Fig. 9 Options stratégiques de l’Attaquant 23ème Congrès Lambda Mu de l’IMdR 10 au 13 octobre 2022, EDF Lab Paris Saclay Fig 10. Détermination des Options du Défenseur Cette méthode permet de chercher de manière systématique les options possibles du Défenseur. L’idée n’est pas de superposer toutes les mesures de Défense mais de sélectionner les combinaisons les plus pertinentes. 1) Construire la cartographie de l’écosystème En fait, nous disposons déjà d’une carte de haut niveau avec le graphe des capacités opérationnelles, identifiant les parties prenantes pour des services OT externes (e.g. supervision). Le raisonnement est similaire à celui mis en œuvre pour identifier les Options stratégiques de l’Attaquant (Fig. 11). Fig. 12 Architecture informationnelle du Système Fig. 11 Options stratégiques du Défenseur Cette représentation décompose le graphe des capacités opérationnelles en une combinaison de processus canoniques qui spécifient le cycle de vie des informations ([17], [18]. D1 : Empêcher la prise de contrôle du domaine d’administration externe, Dissuader ou Evincer un Administrateur compromis, Limiter les possibilités d’action distante contre le processus industriel. Les principales caractéristiques de ce modèle sont : § Réticulation : les processus de traitement des données numériques sont les nœuds d’un graphe fonctionnel. D2 : Immuniser la transmission entre le domaine de maintenance interne et l’unité de production 2 contre les modifications d’informations en transit. § Structure hologrammatique ([20]) : on peut décomposer un processus en un graphe de sousprocessus, ce qui permet de choisir le niveau de détail des analyses. § Stratification : les processus se répartissent dans les trois strates du cyberespace, ce qui permet de visualiser immédiatement l’hypersurface d’attaque. On fait apparaître en particulier les interfaces avec, d’une part, les individus et, d’autre part, les machines par les processus de génération et de consommation d’information. D3 : Empêcher l’Attaquant de pénétrer dans l’Unité de Production 1 ; Neutraliser le plus rapidement tout intrus. Il faut noter que D2 se réduit à une fonction unique parce qu’elle fournit une Assurance très forte compte tenu du seuil des capacités de cryptanalyse de l’Attaquant retenu. D. Atelier 3 : scénarios stratégiques Dans cet atelier nous produisons une nouvelle suite de modèles en raffinant les précédents de manière cohérente. 23ème Congrès Lambda Mu de l’IMdR 10 au 13 octobre 2022, EDF Lab Paris Saclay 2) Elaborer les scénarios stratégiques Les scénarios stratégiques au sens d’EBIOS-RM sont en fait les Lignes d’Opération de l’Attaquant au sens de [15]. Pour les obtenir, nous raffinons les macro-scénarios en utilisant une nouvelle grammaire ([11]). Fig 13. Lignes d’Opération de l’Attaquant Seul le macro-scénario S1 est analysé (cf. plus haut), il se subdivise en plusieurs Lignes d’Opération (Fig. 14). Fig 14. Ligne d’Opération S1.1 § S1.1 : l’Attaquant recrute un administrateur externe qui envoie des commandes illicites au serveur SCADA afin de faire exécuter par le PLC des actions non autorisées dans le contexte. 3) Définir les mesures de sécurité L’élaboration des Lignes de Défense s’effectue en suivant le même schéma. § S1.2 : l’Attaquant pénètre physiquement dans le domaine d’administration externe, puis prend le contrôle d’un poste d’administrateur et envoie des commandes illicites au serveur SCADA afin de faire exécuter par le PLC des actions non autorisées dans le contexte. § S1.3 : l’Attaquant prend le contrôle, par une cyberattaque depuis Internet, du serveur d’administration externe, puis le subvertit en insérant un malware ; le serveur injecte le malware dans le serveur SCADA ; le malware envoie des commandes illicites au serveur SCADA afin de faire exécuter des actions non autorisées dans le contexte par le PLC. Les raisonnements menés à l’atelier 2 sur S2 et S3 peuvent être reconduits : il suffit de bien spécifier les options de Défense physique et cybernétique sur le Domaine de Maintenance externe en imposant par exemple que ce soit une enclave protégée physiquement par des moyens robustes pour bloquer les scénarios S1.2 et S1.3 pour l’Attaquant retenu. Ces fonctions de sécurité physique devraient être implémentées dans l’atelier 5 dans le cadre du contrat qui lie l’Opérateur eux tiers chargés des services externes. On applique alors la Grammaire de Défense Opérative [11]. Fig. 15 Lignes d’Opération du Défenseur 23ème Congrès Lambda Mu de l’IMdR 10 au 13 octobre 2022, EDF Lab Paris Saclay De nouveau, la grammaire permet la recherche systématique de toutes les fonctions de défense (Fig. 16). ll faut préciser que ces services supplémentaires accroissent la surface d’attaque : les nouveaux chemins vers les composants névralgiques doivent donc impérativement être pris en compte dans les raffinements ultérieurs des scénarios. Cependant, comme ils n’interviennent pas dans le scénario S1.1, nous ne les étudierons pas plus avant dans ce papier. De plus, pour assurer la cohérence du modèle, on prend également en compte les services d’administration et de maintenance de nouvelles fonctionnalités. Les fonctions essentielles de l’ICS, présentées dans l’atelier 1, sont alors implémentées : § Le pilotage du système est réalisé par des composants BPCS qui prennent les entrées des capteurs et des instruments de processus et fournissent une sortie basée sur les fonctions de contrôle, conformément à la stratégie de contrôle de conception approuvée. § La fonction de sécurité est assurée par des Systèmes Instrumentés de Sécurité (SIS) ; ils sont composés de capteurs, de solveurs logiques et d'éléments de contrôle finaux conçus pour protéger le personnel, l'équipement et l'environnement en amenant le processus à un état sûr. Fig. 16 Lignes de Défense contre S1.1 La comparaison des capacités élevées de l’Attaquant retenu en matière d’influence avec l’efficacité modérée des techniques de contre-ingérence montre qu’on ne peut pas limiter la défense au niveau du domaine de maintenance externe et qu’il faut poursuivre l’analyse du scénario S1.1. De même, les deux fonctions de D3 (cf. C.3) seront suffisantes si elles sont implémentées par des moyens de sécurité physique (e.g. contrôle d’accès, alarmes etc.) robustes. Par conséquent, il ne sera pas nécessaire de poursuivre l’analyse des macro-scénarios S2 et S3 pour l’Attaquant retenu. Sur notre exemple, nous obtenons le résultat suivant : § D1.1 : Immuniser les Administrateurs contre les compromissions par le recrutement, la formation et la vigilance entre administrateurs ; Dissuader un Administrateur indélicat par la surveillance ; Limiter les possibilités d’administration externes ; Bloquer les opérations d’administration non spécifiées ou non autorisées dans le contexte ; Rétablir rapidement les situations nominales en cas d’incident E. Atelier 4 : scénarios opérationnels Outre la partie industrielle (OT), ce modèle introduit principales fonctionnalités informatiques (IT) utiles pour faire fonctionner les systèmes de pilotage des unités de production ou offrir des services de support à distance. De plus, pour assurer la cohérence du modèle on prend également en compte les services d’administration et de maintenance de nouvelles fonctionnalités IT pour faire fonctionner les systèmes de pilotage des unités de production ou offrir des services de support à distance. 23ème Congrès Lambda Mu de l’IMdR Fig 17. Système industriel Pour les biens supports, aux composants standard des systèmes IT (postes de travail, serveurs, routeurs …) s’ajoutent des éléments spécifiques : - Station(s) de supervision - Station(s) d’ingénierie - Serveur d’historique - Serveur de données de pilotage (configuration, programme automates …) - Automates (PLC), systèmes embarques de contrôle - Automates des sécurité (SIS) 10 au 13 octobre 2022, EDF Lab Paris Saclay Les deux derniers types sont des systèmes particuliers utilisant des protocoles de communication spécifiques (dits protocoles industriels) qui présentent des vulnérabilités et induisent une surface d’attaque directe sur le système physique piloté. 1) Elaborer les Scénarios opérationnels Pour déterminer les scénarios opérationnels nous procédons à un raffinement supplémentaire en appliquant, non plus une grammaire abstraite, mais la base du MITRE : ATT@CK-ICS (Fig. 18). 2) Vraisemblance des scénarios opérationnels Cette étape vise à évaluer les scénarios opérationnels sachant que EBIOS-RM incite l’analyste à écarter les scénarios stratégiques jugés peu pertinents durant l’atelier 3 sans définir précisément la notion de pertinence ; aucun scénario opérationnel n’est alors associé à ces scénarios stratégiques. Nous pensons, qu’un scénario ne doit pas être écarté sans un argument rigoureux, nous allons donc évaluer TOUS les scénarios générés jusqu’alors, sans nous limiter aux seuls scénarios opérationnels produits dans l’étape précédente. Nous avons donc deux situations distinctes : Fig. 18 Application d’ATT@CK-ICS Nous obtenons une série de scénarios raffinant S1.1, en traduisant chacune de ses étapes en une ou plusieurs tactiques ATT@CK combinées, puis en déclinant chaque tactique en techniques, à condition que la séquence obtenue soit bien cohérente du point de vue logique. Comme ATT@CK est une typologie de cyberattaques, certaines étapes du scénario stratégique étudié ne seront pas traduites mais on vérifie que les post-conditions de ces étapes singulières couvrent les préconditions des techniques ATT@CK sélectionnées pour l’étape suivante. Voici le détail de l’un des scénarios ainsi traduits : Scénario S1.1.3 : 0. Recrutement d’un Administrateur 1. TA108 (Initial Access) } T0866 (Exploitation of Remote Services) 2. TA0104 (Execution) } T0807 (Command-Line Interface) ; TA011 (Collection) } T0868 (Detect Operating Mode) 3. TA0104 (Execution) } T0807(Command-Line Interface) ; TA0104 (Execution) } T0858 (Change Operating Mode) 4. TA0107 (Inhibit Response Function) } T0800 (Activate Firmware Update Mode) 5. T0879 (Damage to Property) Fig. 19 Exemple de scénario opérationnel La technique permet, en basculant le SIS dans le mode d’activation du firmware, de bloquer sa fonction de contrôle. Par ailleurs, on peut modéliser plusieurs autres scénarios en produisant des variantes, par exemple pour l’étape (3) : (3.1) … ; TA0106 (Impair Process Control) } T0836 (Modify Parameter) (3.2) … ; TA0106 (Impair Process Control) } T0855 (Unauthorized Command Message) Fig 20. Variantes du scénario opérationnel 23ème Congrès Lambda Mu de l’IMdR (1) Pour les scénarios d’attaque complètement couverts par les modes de défense proposés (e.g. S2, S1.3), il s’agit d’évaluer l’efficacité réelle des implémentations de ces modes de défense dans le système industriel concret ; En effet, les modes de défense (e.g. D2) sont autant d’exigences supplémentaires qui complètent les spécifications du système et rentrent dans son processus de développement. (2) Pour les scénarios opérationnels il faut comparer les techniques ATT@CK avec le profil capacitaire de l’Attaquant retenu. Dans notre exemple (S1.1.3), les phases 2 à 5 reposent sur l’abus de pouvoir d’un administrateur, leur vraisemblance ne dépend donc pas des caractéristiques spécifiques des composants techniques. Compte-tenu de l’analyse faite au §IV.D.3, il sera dès lors nécessaire de développer le mode de défense D1.1 en renforçant le contrôle des actions d’administration. F. Atelier 5 : système de cyberdéfense Dans cette partie, nous nous limitons à l’étape 3 de l’atelier 5, dédié à la mise en œuvre des mesures de sécurité. 1) Développement des modes de défense de haut niveau Comme nous l’avons vu, plusieurs éléments de défense ont été spécifiés dans les étapes précédentes ; il faut alors analyser la rigueur et la profondeur de leurs implémentations. Par exemple, dans le cas du mode de défense D2, il s’agit de garantir que les flux transitant entre le domaine de maintenance interne et les unités de production sont convenablement protégés par un VPN utilisant des algorithmes de chiffrement robustes, avec des clés de taille suffisante, et supporté par des passerelles de communication certifiées ou agréées. 2) Sélection des mesures de défense opérationnelles Il reste alors à déterminer les mesures de défense complémentaires pour couvrir les scénarios raffinés jusqu’au niveau opérationnel. 10 au 13 octobre 2022, EDF Lab Paris Saclay Nous déterminons les mesures concrètes en appliquant les bases de défense du MITRE (e.g. D3FEND) sur les scénarios opérationnels (Fig. 21). Le MITRE, qui propose aujourd’hui plusieurs bases ([9, 10, 12]) a lancé des travaux de mise en cohérence dans un même référentiel de défense. Fig. 21 Application de D3FEND Le MITRE a défini explicitement les applications des techniques des bases de défense sur les techniques des bases d’attaque ; par conséquent la sélection des techniques de défense applicable est immédiate. Dans le cas de notre exemple, on obtient le résultat suivant 0. Cf. mesures de Contre-ingérence 1. Pas de mesure spécifique à cette phase 2. Pas de mesure spécifique à cette phase 3. M0800 - Authorization Enforcement pour limiter les possibilités des administarteurs distants dans certaines conditions CM2144 - Monitor Platform Status pour contrôler le contexte d’utilisation 4. M0800 - Authorization Enforcement pour limiter les possibilités des administarteurs distants dans certaines conditions CM2144 - Monitor Platform Status pour contrôler le contexte d’utilisation D3-NTF Network Traffic Filtering pour isoler l’unité de production du domaine d’administration distante en cas de suspicion 5. M0805 - Mechanical Protection Layers pour placer le système dans état sûr en cas d’incident Fig. 22 Application des bases de défense du MITRE Les différentes bases de défense proposent quelques mesures pour le scénario S1.1.3 qui devront s’appuyer sur une définition très rigoureuse des différentes situations de maintenance en spécifiant, pour chacune d’elles, les opérations licites et les modalités d’exécution autorisées. V. CONCLUSION ET PERSPECTIVES La méthode EBIOS est une méthode très riche qui peut être complexe à mettre en œuvre, tout particulièrement dans le cas des systèmes industriels ou la Sûreté de Fonctionnement doit aussi être prise ne compte. Dans cet article, nous avons montré qu’un certain nombre de stéréotypes peuvent être identifiés pour ces systèmes industriels, et qu’il est possible d’en dégager les éléments 23ème Congrès Lambda Mu de l’IMdR d’un (futur) guide générique pour la mise en oeuvre de EBIOS sur les ICS. L’approche proposée vise à atteindre un niveau de rigeur compatible à celui de la Sûreté de Fonctionnement pour la modélisation des cyber-attaques conduisant à des événements redoutés, puis la sélection des mesures de défense. Pour ce faire, elle s’appuie sur des bases de connaissance et une grammaire précise qui permet de construire graduellement les scénarios d’attaques dans les ICS puis de leur opposer des scénarios de défense adaptés. De ce fait, nous pensons qu’une telle méthode permet de pallier à de nombreuses limitations inhérentes à EBIOS RM, en particulier l’absence de bases pour construire les scénarios opérationnels ou encore l’introduction très (trop ?) tardive des éléments de défense. L’idée de notre approche est de systématiser au maximum, par le truchement des grammaire d’attaque et défense inspirées des principes de la lingustique fonctionnelle systémique ([21]), la construction des scénarios afin de les rendre autant que possible reproductible par des experts différents. Ceci étant dit, il ne faut pas sous-estimer la difficulté intrinsèque de l’anticipation des manœuvres d’un attaquant que l’on ne pourra jamais totalement prévoir. Sur ce point particulier, nous commençons à réfléchir à inclure dans cette méthode les idées développées dans [22]. Sur un plan concret, la démarche que nous avons élaborée doit être mise en œuvre dans le cadre d’un processus structuré de maîtrise des risques et une première version de cette méthode a été employée par la RATP sur un métro automatique (ce travail a été présenté dans [23]) ; nous pensons qu’elle peut être généralisée à de nombreux types de systèmes industriels dès lors que leurs spécificités respectives peuvent être correctement représentées dans les modèles sur lesquels nous nous appuyons. D’autre part cette méthode nécessite bien évidemment le support d’outil pour être déployée sur de grands systèmes industriels. Malheureusement les outils EBIOS RM actuellement labellisés par l’ANSSI ne permettent pas de l’appliquer parce qu’ils ne peuvent pas manipuler les graphes qui reproduisent les cartes successives du système et fondent nos différentes analyses. Une des suites possibles du travail que nous présentons dans cette communication cosisterait alors à spécifier un outil adapté, en s’incrivant dans une approche de type model-based pour maîtriser la suite de modèles anstraits et leurs raffinements tout en s’appuyant au maximum sur les nombreux modules open sources développés autour des bases de connaissance du MITRE. REFERENCES [1] L. Piètre-Cambacédès, “Des relations entre sûreté et sécurité,” PhD Thesis, Télécom ParisTech, 2010. 10 au 13 octobre 2022, EDF Lab Paris Saclay [2] ANSSI, “LA CYBERSÉCURITÉ DES SYSTÈMES INDUSTRIELS.” [Online]. Available: https://www.ssi.gouv.fr/guide/la-cybersecurite-dessystemes-industriels/ [3] M. ATT&CK, “Mitre att&ck,” URL: https://attack. mitre. org, 2020. [4] T. Oueidat, J.-M. Flaus, and F. Massé, “A review of combined safety and security risk analysis approaches: Application and Classification,” in 2020 International Conference on Control, Automation and Diagnosis (ICCAD), 2020, pp. 1–7 [5] https://fr.wikipedia.org/wiki/IEC_62443 [6] https://csrc.nist.gov/publications/detail/sp/800-82/rev2/final [7]https://www.ssi.gouv.fr/guide/la-cybersecurite-dessystemes-industriels/ [8]https://collaborate.mitre.org/attackics/index.php/Main_ Page [9] https://engage.mitre.org/ [10] https://d3fend.mitre.org/ [11] J. Caire , HADES : Hologrammes d'Attaque et Défense pour Evaluer la Sécurité , non publié [12] https://csrc.nist.gov/publications/detail/sp/800160/vol-2-rev-1/final [13] US Air Force, "Cyber Vision 2025", 2013 [14] J. Caire et S. Conchon, "Le Continuum de Sécurité", Congrès Lambda-Mu 22, 2020 [15] M. Vego "Joint Operational Warfare", 2009 [16] J.-M. Flaus, Cybersécurité des systèmes industriels, ISTE-, 2019 [17] K. Jabbour, The Science of Mission Assurance, 2012 [18] Afnor - CN Cybersécurité, Normes volontaires et approches innovantes pour la Cybersécurité, 2019 [19] A. Villemeur, Sûreté de fonctionnement des systèmes industriels, Eyrolles, 1988 [20] E. Morin, Introduction à la pensée complexe, Le Seuol, 2014 [21] A. Sliva et al., Hybrid Modeling of Cyber Adversary Behavior in Social, Cultural and Behavioral Modeling, Springer, 2017. [22] J. Caire et S. Conchon, Sécurité : comment gérer les surprises ?, Congrès Lambda-Mu 20, 2016 [23] : J. Peres et al., Maîtrise des risques liés aux aspects de cybersécurité et de sécurité ferroviaire, Congrès LambdaMu 21, 2018 23ème Congrès Lambda Mu de l’IMdR 10 au 13 octobre 2022, EDF Lab Paris Saclay