La surface d’attaque de votre système industriel ne se limite plus à votre périmètre réseau. Elle s’étend à l’ensemble de votre écosystème : les intégrateurs de systèmes, les éditeurs de logiciels de supervision, les fabricants d’automates (PLC) et les prestataires de maintenance.
C’est le principe de l’attaque supply chain (ou chaîne d’approvisionnement). Au lieu de vous attaquer frontalement, un adversaire cible un partenaire de confiance, souvent moins bien protégé, pour s’introduire chez vous. Dans l’OT, où la disponibilité et l’intégrité sont primordiales, l’impact peut être dévastateur : arrêt de production, perte de contrôle, voire atteinte à la sécurité physique.
Une attaque supply chain se produit lorsqu’un adversaire compromet un fournisseur, un composant ou un service de votre chaîne logistique pour infiltrer vos systèmes industriels.
La particularité OT réside dans la nature critique des acteurs ciblés :
L’exploitation d’une vulnérabilité à n’importe quel maillon de cette chaîne peut entraîner une interruption opérationnelle, une altération des processus, une fuite de données de production ou, dans le pire des cas, une destruction d’actifs.
Le scénario est souvent le suivant :
Le risque : Un attaquant pirate le serveur d’un éditeur et signe numériquement une mise à jour malveillante pour son logiciel SCADA ou le firmware d’un contrôleur. Les systèmes OT, souvent difficiles à patcher, accordent une grande confiance à ces mises à jour.
Le risque : De nombreux logiciels industriels (même propriétaires) utilisent des bibliothèques open-source. Un attaquant peut corrompre une bibliothèque utilisée pour le développement d’applications OT, introduisant une porte dérobée qui se propage ensuite dans les salles de contrôle.
Le risque OT majeur : De nombreux fournisseurs d’équipements (ex : Siemens, Rockwell, Schneider Electric) ou d’intégrateurs ont besoin d’un accès à distance pour la maintenance et le dépannage. Si leur propre réseau est compromis, l’attaquant peut utiliser ces accès légitimes comme un « passeport » pour entrer dans votre réseau OT.
Le risque : Des automates, des cartes réseau ou des modules de communication contrefaits ou modifiés peuvent être introduits dans la chaîne d’approvisionnement. Ces appareils peuvent contenir des backdoors matérielles permettant une prise de contrôle à distance.
La défense contre les attaques supply chain repose sur un changement de mentalité : il faut étendre sa méfiance au-delà de son propre réseau.
Les attaques supply chain ne sont plus une menace théorique. Elles ciblent déjà les écosystèmes industriels avec des conséquences tangibles. Voici quelques exemples récents qui illustrent l’étendue du problème :
L’attaque qui a paralysé la production du constructeur automobile pendant des semaines est devenue l’exemple emblématique des risques supply chain. En s’attaquant à un équipementier, les cybercriminels ont réussi à interrompre la production de JLR, entraînant des pertes estimées à 2,5 milliards de dollars et des licenciements en cascade chez les sous-traitants. Cet incident démontre comment une brèche chez un partenaire de confiance peut se propager et avoir un impact économique national.
En janvier 2024, le géant français de l’automatisation industrielle a subi une cyberattaque majeure via le ransomware Cactus. L’attaque a ciblé spécifiquement son division Sustainability Business, affectant certains de ses systèmes OT et forçant l’entreprise à prendre des mesures exceptionnelles pour protéger ses environnements industriels. Ce cas montre que même les leaders technologiques de l’OT sont vulnérables.
Au début du conflit en Ukraine, une attaque par wiper malware (AcidRain) a ciblé les modems satellite KA-SAT de Viasat. L’objectif : perturber les communications militaires ukrainiennes.
L’impact collatéral a touché des milliers de clients civils à travers l’Europe, dont des parcs éoliens en Allemagne et des systèmes de monitoring à distance. Une démonstration que les infrastructures critiques OT peuvent devenir des dommages collatéraux dans des conflits géopolitiques.
Les attaquants ont exploité des HMI Unitics exposés sur Internet, utilisés dans le secteur de l’eau et d’autres infrastructures critiques. Cette campagne, revendiquée par des groupes pro-iraniens, a touché des systèmes aux États-Unis et en Europe. Elle démontre comment des équipements OT standards peuvent devenir des vecteurs d’attaque lorsqu’ils sont déployés sans mesures de sécurité appropriées.
La confiance n’est plus un modèle de sécurité viable. Pour protéger vos processus industriels, vous devez étendre votre posture de sécurité à l’ensemble de votre écosystème de fournisseurs. En mettant en œuvre une stratégie robuste de gestion des risques de la supply chain, vous transformez une vulnérabilité étendue en un avantage défendable.
Restez vigilants.
Gad est un auteur passionné et spécialisé dans la rédaction d'articles de blog depuis 2018. Son expertise se concentre sur des thématiques à la croisée de la technologie et de l'industrie, notamment l'Internet des objets (IoT), l'IoT industriel, et la cybersécurité pour les systèmes OT (Operational Technology).