OMICRON Magazine

Magazine | Numéro 2 2022 risques mis en évidence par notre évaluation, citons de multiples connexions externes passées inaperçues, des équipements inattendus sur le réseau, des firmwares obsolètes, des commandes RTU inachevées, des erreurs de configuration et des problèmes avec le réseau et son protocole de redondance (RSTP). Depuis cette date, nous avons réalisé (et amélioré) de nombreuses évaluations de sécurité dans le monde entier. Outre les postes, nous avons également réalisé ces évaluations pour des centrales électriques et des centres de téléconduite, y compris des compagnies d’électricité utilisant les protocoles CEI 61850, CEI 60870-5-104, DNP3, Modbus TCP/IP et de nombreux autres protocoles informatiques. Les résultats de nos évaluations de sécurité étaient toujours intéressants et, parfois, alarmants. Dans les paragraphes suivants, j’ai mis en évidence quelques risques fréquents que j’ai rencontrés ces dernières années : FIRMWARE OBSOLÈTE présentant des vulnérabilités connues Dans chaque évaluation de sécurité, je rencontre des versions de firmware obsolètes. Dans le cadre de notre évaluation, nous fournissons un inventaire des équipements découverts passivement aux techniciens et aux experts informatiques des compagnies d’électricité. Nous complétons les informations sur les équipements en important des fichiers techniques avec plus de détails, comme la version du logiciel, la configuration du matériel et les numéros de série. Cet inventaire des équipements constitue une base solide pour effectuer une analyse des vulnérabilités et des risques. 26 mises à jour disponible CONNEXIONS EXTERNES Les centrales électriques et les centres de téléconduite disposant de connexions à distance à partir du réseau informatique de l’entreprise présentent toujours le risque le plus élevé de cyberattaque. Lors de l’évaluation d’un réseau de poste en Amérique du Sud, nous avons capturé l’activité de plusieurs clients avec des adresses IP externes. Cette compagnie d’électricité permettait à ses techniciens de se connecter et de configurer les IED depuis leur domicile en utilisant une connexion à distance (tunnels VPN). L’une des conclusions qui a préoccupé les responsables de la sécurité informatique est l’existence d’une adresse IP et d’une adresse MAC qui n’appartenait à aucun membre de leur équipe. Finalement, nous avons pu suivre l’adresse IP, trouver d’où provenait cette connexion et bloquer son accès au système. Redoublez de vigilance à l’égard des risques de sécurité potentiels en rendant visibles toutes les connexions de votre réseau. Nos évaluations de sécurité vous intéressent ? Scannez ce code ou contactez-nous à l’adresse info.puc@omicronenergy.com 7

RkJQdWJsaXNoZXIy NTkxNzY=