La transformation numérique modifie l'industrie manufacturière. De plus en plus d'entreprises intègrent les technologies numériques dans leurs processus de production. Les avantages et l'importance de cette évolution sont indéniables. Cependant, à mesure que ces technologies sont introduites, il est important d'être conscient qu'elles peuvent également introduire de nouveaux risques de sécurité pour les infrastructures critiques.
Chez ML6, nous déployons souvent des modèles d'IA dans des environnements OT. Par exemple, avec la solution d'inspection de la qualité en ligne et de pilotage des processus qui permet à nos clients de produire efficacement, de minimiser les déchets et de fournir de la qualité grâce à la puissance de l'IA.
Rejoignez-nous pour plonger dans le monde de la fabrication pilotée par l'IA et découvrir les moyens de protéger vos opérations contre les cybermenaces.
Commençons par préciser quelques définitions :
Les technologies opérationnelles sont des systèmes et des dispositifs qui ont un impact direct sur l'environnement physique (dans la boucle de contrôle du processus). L'environnement OT est l'endroit où des systèmes tels que SCADA et PLC sont utilisés pour surveiller et contrôler directement les équipements industriels tels que les machines, les capteurs, les robots, les bandes transporteuses, etc.
La technologie de l'information est l'utilisation d'ordinateurs qui traitent et stockent toutes sortes d'informations pour permettre à l'entreprise de fonctionner efficacement. Parmi les exemples typiques, on peut citer les systèmes ERP, le publipostage, le partage de fichiers, etc.
Les considérations de sécurité et les vulnérabilités des systèmes informatiques et des systèmes de télécommunications sont différentes. Les systèmes informatiques sont plus exposés aux cybermenaces externes, telles que les violations de données et les attaques par ransomware, tandis que les systèmes OT peuvent subir de graves conséquences en cas de compromission, telles que des dommages physiques aux processus industriels ou à l'infrastructure. Isoler et sécuriser chaque domaine indépendamment permet de réduire le risque de contamination croisée des menaces et de renforcer la sécurité globale.
La séparation entre les technologies de l'information et les technologies de l'information est de plus en plus importante pour protéger votre environnement physique. Cela a été illustré lors du piratage du réseau électrique ukrainien en 2015. La cyberattaque a eu lieu pendant le conflit russo-ukrainien (2014-aujourd'hui) et est attribuée à un groupe russe de menaces persistantes avancées (APT) connu sous le nom de Sandworm.
Le piratage du réseau électrique ukrainien s'est déroulé en plusieurs étapes :
Nous recommandons vivement la lecture de "Sandworm : A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers" d'Andy Greenberg (2019, Doubleday) pour mieux comprendre le fonctionnement de ces APT et le déroulement des cyberattaques avancées.
Toutes les entreprises manufacturières ne sont pas dans la ligne de mire de groupes de menaces persistantes avancées tels que Sandworm. Mais ces groupes créent des dommages collatéraux au cours de leurs opérations cybernétiques.
Lors de l'attaque NotPetya de 2017, également attribuée au groupe Sandworm, la cible des attaques était les gouvernements et les entreprises ukrainiens. Mais le logiciel malveillant qui se propageait de lui-même a causé des dommages bien au-delà des frontières de l'Ukraine. Parmi les entreprises les plus notables qui ont été touchées, on peut citer :
La séparation et la sécurité des systèmes informatiques et électroniques sont essentielles pour atténuer le risque de cybermenaces et protéger les environnements physiques.
Il y a donc de nombreuses raisons de maintenir une séparation nette entre l'informatique et les technologies de l'information. Mais il y a autant de raisons de faire converger l'IT et l'OT. En particulier avec les capacités toujours croissantes des modèles d'IA et des systèmes de l'internet des objets (IoT), il existe des possibilités illimitées d'automatiser les processus, d'avoir des lignes de production plus rentables en termes de coûts et de ressources, et d'améliorer la qualité des processus et des produits.
Les modèles d'IA, la technologie cloud et l'IdO sont généralement réservés au domaine informatique. Cependant, elles peuvent apporter une grande valeur au domaine OT. Dans ce billet de blog, nous explorons comment ces nouvelles technologies peuvent être déployées dans votre environnement OT et comment le faire en toute sécurité.
Le modèle Purdue est un modèle de référence pour la segmentation des réseaux OT et IT. A haut niveau, il décrit 3 zones.
La première zone est la zone informatique, avec des systèmes tels que l'ERP, le CRM, les serveurs de messagerie et d'autres systèmes informatiques traditionnels. La dernière zone est la zone OT, où se déroule l'action. Ici, les systèmes sont dans la boucle de contrôle direct des processus physiques, tels que SCADA et PLC. La troisième zone se trouve en plein milieu, c'est la zone démilitarisée (DMZ).
En établissant une DMZ pour faciliter la communication entre les systèmes IT et OT, un niveau supplémentaire de ségrégation et de contrôle est introduit dans l'architecture globale. Cette configuration garantit que les systèmes des couches inférieures restent à l'abri d'attaques ou de compromissions potentielles. En cas de violation de la DMZ, celle-ci peut être rapidement désactivée, ce qui permet d'isoler les systèmes compromis et de poursuivre la production sans interruption.
Ce modèle a été publié dans les années 1990. Nous vivons désormais dans un monde où les capteurs IoT peuvent collecter les données des machines (niveau 0 dans l'OT) et les transmettre en temps réel au cloud (niveau 5 dans l'IT) à des fins de maintenance prédictive. Il semble donc que ce modèle soit obsolète.
Explorons d'abord une approche naïve de la mise en œuvre d'un modèle d'apprentissage automatique, développé et déployé dans le nuage, pour piloter une machine via un automate programmable. L'implémentation schématique est mise en correspondance avec le modèle Purdue ci-dessous.
Cette approche est sans doute la manière la plus simple de mettre en œuvre l'apprentissage automatique dans vos processus physiques. Par exemple, l'automatisation du processus d'inspection de la qualité à l'aide de l'IA permet de réduire les déchets, d'accroître l'efficacité, d'améliorer l'expérience des clients et de réaliser des économies.
Mais cette approche naïve comporte de nombreux risques, car les technologies de l'information ont un impact direct sur les technologies de l'information. Quelques scénarios de menace :
Sauter la zone démilitarisée n'est pas une bonne chose et doit être évité à tout moment. En dessous, il y a une mise en œuvre sécurisée des modèles d'IA dans votre environnement OT.
Dans cette implémentation, la DMZ agit comme une ségrégation claire entre les deux zones. Les connexions proviennent soit de l'informatique, soit de l'informatique de terrain, mais jamais de la zone démilitarisée elle-même. En appliquant cette règle, la DMZ agit comme une frontière ou une zone tampon entre les systèmes IT et OT, empêchant toute communication directe entre eux.
En général, il existe un serveur FTP dans la zone démilitarisée qui facilite le transfert de données entre l'informatique et l'informatique de terrain. Parallèlement au serveur FTP, des capacités supplémentaires d'analyse des logiciels malveillants et d'antivirus sont déployées pour empêcher le trafic malveillant de passer.
Cette approche combine le meilleur des deux mondes. La technologie en nuage est utilisée pour accéder à des ressources informatiques évolutives, ce qui permet de former des modèles d'IA sur du matériel puissant et des systèmes distribués. Cette évolutivité permet des processus de formation plus rapides et plus efficaces.
Mais le modèle de Purdue est également respecté en ne sautant pas la DMZ comme dans notre première approche naïve. Cela crée l'isolation cruciale entre IT et OT qui protège les environnements physiques des cyberattaques.
Contactez l'un de nos experts si vous souhaitez déployer des modèles d'IA dans votre environnement OT et le faire en toute sécurité.