3 août 2023

Déployer des modèles d'IA dans votre environnement OT et le faire en toute sécurité.

Les contributeurs
Rob Vandenberghe
Chef de la sécurité
Aucun élément trouvé.
S'abonner à la newsletter
Partager cet article

Introduction

La transformation numérique modifie l'industrie manufacturière. De plus en plus d'entreprises intègrent les technologies numériques dans leurs processus de production. Les avantages et l'importance de cette évolution sont indéniables. Cependant, à mesure que ces technologies sont introduites, il est important d'être conscient qu'elles peuvent également introduire de nouveaux risques de sécurité pour les infrastructures critiques. 

Chez ML6, nous déployons souvent des modèles d'IA dans des environnements OT. Par exemple, avec la solution d'inspection de la qualité en ligne et de pilotage des processus qui permet à nos clients de produire efficacement, de minimiser les déchets et de fournir de la qualité grâce à la puissance de l'IA.

Rejoignez-nous pour plonger dans le monde de la fabrication pilotée par l'IA et découvrir les moyens de protéger vos opérations contre les cybermenaces.

Commençons par préciser quelques définitions :


Les
technologies opérationnelles sont des systèmes et des dispositifs qui ont un impact direct sur l'environnement physique (dans la boucle de contrôle du processus). L'environnement OT est l'endroit où des systèmes tels que SCADA et PLC sont utilisés pour surveiller et contrôler directement les équipements industriels tels que les machines, les capteurs, les robots, les bandes transporteuses, etc.

La technologie de l'information est l'utilisation d'ordinateurs qui traitent et stockent toutes sortes d'informations pour permettre à l'entreprise de fonctionner efficacement. Parmi les exemples typiques, on peut citer les systèmes ERP, le publipostage, le partage de fichiers, etc.

Séparation de l'informatique et de la technologie de l'information 

Les considérations de sécurité et les vulnérabilités des systèmes informatiques et des systèmes de télécommunications sont différentes. Les systèmes informatiques sont plus exposés aux cybermenaces externes, telles que les violations de données et les attaques par ransomware, tandis que les systèmes OT peuvent subir de graves conséquences en cas de compromission, telles que des dommages physiques aux processus industriels ou à l'infrastructure. Isoler et sécuriser chaque domaine indépendamment permet de réduire le risque de contamination croisée des menaces et de renforcer la sécurité globale.

La séparation entre les technologies de l'information et les technologies de l'information est de plus en plus importante pour protéger votre environnement physique. Cela a été illustré lors du piratage du réseau électrique ukrainien en 2015. La cyberattaque a eu lieu pendant le conflit russo-ukrainien (2014-aujourd'hui) et est attribuée à un groupe russe de menaces persistantes avancées (APT) connu sous le nom de Sandworm

Le piratage du réseau électrique ukrainien s'est déroulé en plusieurs étapes : 

  1. Des courriels d'hameçonnage (IT) contenant le logiciel malveillant BlackEnergy ont été utilisés pour compromettre les réseaux d'entreprise au préalable. 
  2. Les attaquants ont pris le contrôle du système SCADA (OT), ce qui leur a permis de désactiver les sous-stations à distance. 
  3. Les composants de l'infrastructure OT, tels que les alimentations sans interruption, les modems, les automates et les commutateurs, ont été mis hors service ou détruits.
  4. Le logiciel malveillant KillDisk a été utilisé pour détruire des fichiers stockés sur des serveurs et des postes de travail.
  5. Une attaque par déni de service a visé le centre d'appel, empêchant les consommateurs de recevoir des informations en temps réel sur la panne. 
  6. En guise de coup de grâce, l'alimentation de secours du centre d'exploitation de la compagnie d'électricité a été délibérément coupée.

Nous recommandons vivement la lecture de "Sandworm : A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers" d'Andy Greenberg (2019, Doubleday) pour mieux comprendre le fonctionnement de ces APT et le déroulement des cyberattaques avancées. 

Toutes les entreprises manufacturières ne sont pas dans la ligne de mire de groupes de menaces persistantes avancées tels que Sandworm. Mais ces groupes créent des dommages collatéraux au cours de leurs opérations cybernétiques. 

Lors de l'attaque NotPetya de 2017, également attribuée au groupe Sandworm, la cible des attaques était les gouvernements et les entreprises ukrainiens. Mais le logiciel malveillant qui se propageait de lui-même a causé des dommages bien au-delà des frontières de l'Ukraine. Parmi les entreprises les plus notables qui ont été touchées, on peut citer :

  • Maersk Line
  • Merck & Co (MSD)
  • DHL
  • DLA Piper
  • Mondelez

La séparation et la sécurité des systèmes informatiques et électroniques sont essentielles pour atténuer le risque de cybermenaces et protéger les environnements physiques.

Convergence des technologies de l'information et des technologies de la terre 

Il y a donc de nombreuses raisons de maintenir une séparation nette entre l'informatique et les technologies de l'information. Mais il y a autant de raisons de faire converger l'IT et l'OT. En particulier avec les capacités toujours croissantes des modèles d'IA et des systèmes de l'internet des objets (IoT), il existe des possibilités illimitées d'automatiser les processus, d'avoir des lignes de production plus rentables en termes de coûts et de ressources, et d'améliorer la qualité des processus et des produits.

Source : Sensure

Les modèles d'IA, la technologie cloud et l'IdO sont généralement réservés au domaine informatique. Cependant, elles peuvent apporter une grande valeur au domaine OT. Dans ce billet de blog, nous explorons comment ces nouvelles technologies peuvent être déployées dans votre environnement OT et comment le faire en toute sécurité.

Le modèle Purdue

Le modèle Purdue est un modèle de référence pour la segmentation des réseaux OT et IT. A haut niveau, il décrit 3 zones. 

La première zone est la zone informatique, avec des systèmes tels que l'ERP, le CRM, les serveurs de messagerie et d'autres systèmes informatiques traditionnels. La dernière zone est la zone OT, où se déroule l'action. Ici, les systèmes sont dans la boucle de contrôle direct des processus physiques, tels que SCADA et PLC. La troisième zone se trouve en plein milieu, c'est la zone démilitarisée (DMZ). 

En établissant une DMZ pour faciliter la communication entre les systèmes IT et OT, un niveau supplémentaire de ségrégation et de contrôle est introduit dans l'architecture globale. Cette configuration garantit que les systèmes des couches inférieures restent à l'abri d'attaques ou de compromissions potentielles. En cas de violation de la DMZ, celle-ci peut être rapidement désactivée, ce qui permet d'isoler les systèmes compromis et de poursuivre la production sans interruption.

Ce modèle a été publié dans les années 1990. Nous vivons désormais dans un monde où les capteurs IoT peuvent collecter les données des machines (niveau 0 dans l'OT) et les transmettre en temps réel au cloud (niveau 5 dans l'IT) à des fins de maintenance prédictive. Il semble donc que ce modèle soit obsolète. 

Contourner la DMZ 

Explorons d'abord une approche naïve de la mise en œuvre d'un modèle d'apprentissage automatique, développé et déployé dans le nuage, pour piloter une machine via un automate programmable. L'implémentation schématique est mise en correspondance avec le modèle Purdue ci-dessous.

Cette approche est sans doute la manière la plus simple de mettre en œuvre l'apprentissage automatique dans vos processus physiques. Par exemple, l'automatisation du processus d'inspection de la qualité à l'aide de l'IA permet de réduire les déchets, d'accroître l'efficacité, d'améliorer l'expérience des clients et de réaliser des économies.

Mais cette approche naïve comporte de nombreux risques, car les technologies de l'information ont un impact direct sur les technologies de l'information. Quelques scénarios de menace :

  1. Si l'infrastructure informatique/cloud devient indisponible, cela entrave la capacité à surveiller et à ajuster le processus de production de manière efficace, ce qui peut entraîner des perturbations et des inefficacités dans l'usine.
  1. En cas de compromission des technologies de l'information, les systèmes de technologie opérationnelle (OT) sont vulnérables à l'exploitation par le biais de trafic malveillant. L'ensemble de l'usine risque alors d'être compromise, ce qui peut même entraîner des problèmes de sécurité dans l'atelier, les pirates ayant le contrôle des machines.
  1. Si l'infrastructure informatique/cloud est compromise, il est possible d'inonder les dispositifs IoT de fausses demandes, ce qui risque de perturber leur fonctionnement et de compromettre les capacités de contrôle de la production.

Déployer l'IA tout en respectant la DMZ 

Sauter la zone démilitarisée n'est pas une bonne chose et doit être évité à tout moment. En dessous, il y a une mise en œuvre sécurisée des modèles d'IA dans votre environnement OT.

Dans cette implémentation, la DMZ agit comme une ségrégation claire entre les deux zones. Les connexions proviennent soit de l'informatique, soit de l'informatique de terrain, mais jamais de la zone démilitarisée elle-même. En appliquant cette règle, la DMZ agit comme une frontière ou une zone tampon entre les systèmes IT et OT, empêchant toute communication directe entre eux.

En général, il existe un serveur FTP dans la zone démilitarisée qui facilite le transfert de données entre l'informatique et l'informatique de terrain. Parallèlement au serveur FTP, des capacités supplémentaires d'analyse des logiciels malveillants et d'antivirus sont déployées pour empêcher le trafic malveillant de passer.

Cette approche combine le meilleur des deux mondes. La technologie en nuage est utilisée pour accéder à des ressources informatiques évolutives, ce qui permet de former des modèles d'IA sur du matériel puissant et des systèmes distribués. Cette évolutivité permet des processus de formation plus rapides et plus efficaces.

Mais le modèle de Purdue est également respecté en ne sautant pas la DMZ comme dans notre première approche naïve. Cela crée l'isolation cruciale entre IT et OT qui protège les environnements physiques des cyberattaques.

Contactez l'un de nos experts si vous souhaitez déployer des modèles d'IA dans votre environnement OT et le faire en toute sécurité.

Postes connexes

Voir tout le contenu
Aucun résultat n'a été trouvé.
Il n'y a pas de résultats correspondant à ces critères. Essayez de modifier votre recherche.
Grand modèle linguistique
Modèles de fondation
Entreprise
Personnes
Données Structurées
Chat GPT
Durabilité
Voix et son
Développement frontal
Protection des données et sécurité
IA responsable/éthique
Infrastructure
Hardware et capteurs
MLOps
IA générative
Natural Language Processing
Vision par ordinateur