IEC 62443 SL2 : Protéger vos réseaux OT contre les cybercriminels

IEC-62443-SL2

Sommaire

Alors que le niveau SL1 de la norme IEC 62443 vise à se prémunir des erreurs humaines ou des incidents involontaires, le niveau de sécurité SL2 va plus loin. Il apporte une couche de protection supplémentaire contre les attaques malveillantes d’origine intentionnelle, perpétrées par des hackers génériques ou des cybercriminels isolés.

 

Dans cet article, nous détaillons les exigences du niveau SL2 et les moyens techniques à mettre en œuvre pour renforcer la cybersécurité des systèmes OT face à des attaquants plus compétents et motivés.

À qui s’adresse le niveau SL2 ?


Le SL2 est conçu pour des environnements dans lesquels le risque d’attaques ciblées, bien que limitées en ressources, est réel. L’adversaire type est un individu isolé, disposant de compétences de base en piratage et motivé par le
gain personnel, l’espionnage industriel ou le sabotage.

Exemples d’attaquants ciblés :

  • Hackers opportunistes

  • Cybercriminels isolés

  • Groupes d’individus non coordonnés

 

SL2 = SL1 + protections contre les attaques intentionnelles


Le niveau SL2 reprend toutes les exigences du SL1 (authentification des utilisateurs, protection contre les malwares, journalisation, etc.), et les renforce avec des mesures techniques supplémentaires.

IEC 62443 SL2 : Protéger vos réseaux OT contre les cybercriminels


Voici les 11 grandes exigences du SL2 selon la norme IEC 62443-3-3 :

Exigence SL2Mise en œuvre technique
Authentifier et autoriser les processus logiciels et périphériquesUtilisation de certificats numériques
Authentifier les utilisateurs humains et logiciels en communication sans filServeur d’authentification centralisé pour les équipements mobiles
Prise en charge de l’authentification basée sur les certificats (PKI)Intégration d’une autorité de certification (CA) dans le réseau
Refuser l’accès aux réseaux non fiablesParamétrage des équipements pour filtrer selon les rôles autorisés
Gérer dynamiquement les droits d’accès via des rôlesDéploiement d’une appliance de gestion des identités
Protéger contre les malwares à toutes les entrées/sortiesDéploiement d’un système de détection d’intrusion réseau (IDS)
Garantir l’intégrité des sessionsUtilisation de protocoles chiffrés
Sécuriser les journaux d’auditCentralisation des logs sur un serveur d’événements sécurisé
Protéger la confidentialité de l’accès à distanceMise en place d’un VPN pour les connexions distantes
Segmenter physiquement les réseaux critiquesSéparation des flux critiques et non-critiques
Fournir la liste des composants installés avec leurs propriétésInventaire géré via l’IDS ou une solution de gestion d’actifs

SL2 : Des apports concrets pour votre cybersécurité OT


Mettre en œuvre SL2 nécessite souvent l’ajout de nouveaux composants dans votre infrastructure :

 

  • Un serveur de certificats (CA)

  • Un système centralisé de gestion des utilisateurs

  • Un serveur d’événements pour les logs

  • Un système de détection d’intrusion (IDS)

  • Un Firewall avec VPN intégré

Ces ajouts permettent une meilleure visibilité, une authentification renforcée et une détection proactive des intrusions.

SL2 est-il suffisant ?


Le niveau SL2 représente une
barrière efficace contre les menaces génériques, mais il n’est pas conçu pour stopper des attaques sophistiquées de type APT, hacktivistes organisés ou cyberterrorisme. Pour faire face à ces risques, il faut envisager des niveaux SL3 ou SL4.

Ce qu’il faut retenir

SL2 : Une protection contre les cybermenaces opportunistes

  • SL2 vise les attaquants capables d’exploiter des vulnérabilités connues à l’aide de moyens simples, disponibles publiquement. Ces acteurs n’ont pas de motivation spécifique contre votre entreprise, mais peuvent provoquer des dégâts importants s’ils trouvent une faille. 

  • Ce niveau impose des mesures supplémentaires par rapport à SL1 : contrôle renforcé des communications réseau, authentification renforcée, segmentation, supervision, etc. 

  • Il convient aux systèmes industriels connectés à d’autres réseaux, exposés à Internet ou interconnectés avec des partenaires tiers.

  • SL2 est un bon compromis entre exigence technique et complexité de mise en œuvre pour des environnements industriels standards.

Conclusion


La mise en conformité avec le
niveau SL2 de la norme IEC 62443 marque une étape essentielle dans la maturité cyber d’un système OT. Elle transforme votre architecture industrielle d’un système simplement protégé à un environnement résilient face aux attaques ciblées de faible intensité.

Partagez cet article sur...
Picture of Gad

Gad

Gad est un auteur passionné et spécialisé dans la rédaction d'articles de blog depuis 2018. Son expertise se concentre sur des thématiques à la croisée de la technologie et de l'industrie, notamment l'Internet des objets (IoT), l'IoT industriel, et la cybersécurité pour les systèmes OT (Operational Technology).

Linkedin