Prêt pour l'année 2027 de la cybersécurité?
Les clients finaux, les fournisseurs de technologies et les constructeurs de machines se préparent
Il y a cinq ans, une personne qui voyait son installation piratée était considérée comme malchanceuse. Aujourd'hui, celui qui en fait l'expérience se sent visé. La nouvelle réalité des cyberrisques exige une normalisation adéquate au sein de l'ingénierie mécanique. Une normalisation qui relie les points, définit les responsabilités et, surtout, apporte la clarté nécessaire. Le règlement sur les machines entrera en vigueur en janvier 2027. Dans cet article, nous expliquons comment les usines, les fournisseurs de technologie et les constructeurs de machines s'y préparent. Jamais auparavant le concept de responsabilité n'a été aussi général, partagé et divisé.
Le nouveau règlement sur les machines anno 2027
Le 20 janvier 2027 marque l'entrée en vigueur d'une loi sur les machines entièrement remaniée, qui intègre pour la première fois la cybersécurité. Ceux qui ont déjà eu l'occasion de se familiariser avec la nouvelle normalisation par le biais de formations, entre autres, sont rapidement arrivés à la conclusion qu'il s'agit d'un net renforcement de la normalisation existante - avec des distances de sécurité plus grandes, des tolérances plus strictes, des valeurs minimales plus élevées et des valeurs maximales plus basses. Les nouvelles réglementations sont également beaucoup plus claires qu'auparavant.
Une mise en garde s'impose également, car bien que la loi entre déjà en vigueur l'année prochaine, on ne sait pas encore exactement à quoi ressemblera le nouveau chapitre important sur la cybersécurité. L'industrie doit donc se préparer à une loi qui n'est pas encore tout à fait au point.
Les clients finaux, les fournisseurs de technologie, les constructeurs de machines et tous ceux pour qui la loi est importante prennent déjà, en attendant que tous les détails soient annoncés, les mesures nécessaires pour rendre leurs systèmes aussi résistants que possible à la cybercriminalité et les mettre en conformité avec cette nouvelle norme indispensable. Tout dépend ici de l'évaluation correcte et proactive des risques de sécurité pour chaque machine dans sa phase de conception.
Analyse des risques
L'analyse des risques traditionnelle en ingénierie mécanique examine les dangers potentiels pour l'utilisateur dus aux mouvements, entre autres. Dans le cadre de la nouvelle réglementation, l'accent est mis sur la possibilité de piratage accidentel d'une machine, d'une part, et sur la probabilité que quelqu'un puisse y accéder avec des intentions malveillantes, d'autre part.
La nouvelle norme prEN50742 "Protection contre la corruption", qui vise à empêcher toute manipulation malveillante ou involontaire des machines pouvant conduire à des situations dangereuses, s'articule autour de ce point. Dans cette norme, on peut grosso modo suivre deux voies différentes:
- Approche A: il s'agit de suivre la norme EN50742 étape par étape. L'analyse des risques commence par mettre en évidence chacune des fonctions de sécurité de l'installation, puis utilise des paramètres pour estimer les risques de corruption. Il en résulte un "niveau de sécurité lié à la sécurité" (SRSL), allant de 0 à 4. Sur la base de ce niveau de sécurité, il faut alors prendre les mesures nécessaires jusqu'à ce que l'installation soit conforme aux exigences de base.
- Approche B: les installations qui étaient conformes à la norme IEC62443 sont en principe également conformes à la nouvelle norme.
En pratique
La base reste qu'une analyse de risque doit être effectuée sur chaque machine nouvellement mise sur le marché ou fondamentalement modifiée par rapport à la version originale. À partir de janvier 2027, cette analyse comprendra une évaluation des risques liés à la protection contre la corruption, conformément à la norme prEN50742. L'analyse est essentiellement une approche de type AMDE dans laquelle les fonctions de sécurité et les composants critiques sont examinés de près.
Il s'agit en fait d'une approche très analogue à la sécurité fonctionnelle, mais qui prend en compte les interfaces possibles avec le monde extérieur. Il faut examiner chacune de ces interfaces individuellement et leur attribuer des facteurs de pondération appropriés, tels que le niveau d'exposition, ce que l'on appelle une"fenêtre d'opportunité" et une"attaque ou expertise". Le quatrième facteur de pondération est l'effet sur la sécurité lorsque quelque chose tourne mal. Cet ensemble de paramètres et de facteurs de pondération donne ensuite la SRSL, à partir de laquelle des mesures doivent être prises.
Bien qu'une analyse de risque soit un outil très efficace, le bon sens à lui seul peut encore assurer une grande partie de la prévention.
Prévention à partir de l'installation
Déconnectons-nous
La base de tout risque cybernétique est et reste la connectivité. Le premier facteur, le niveau d'exposition, prend donc toute son importance. Par exemple, un système complètement isolé se voit attribuer une valeur de 0 comme niveau d'exposition, car il n'y a pas de connectivité et donc pas de cyberrisque. Il est donc préférable, lors de la conception de chaque machine, d'évaluer le besoin réel de l'option en ligne.
Gestion des accès
Les systèmes de connexion basés sur une clé RFID ont prouvé leur efficacité dans la sécurité des bâtiments depuis des décennies et trouvent de plus en plus d'applications au niveau des machines. L'attribution sélective de droits d'accès à une zone, une installation ou autre via un badge, entre autres, peut être étendue très largement. Entre autres, on peut aussi utiliser le login par badge pour sécuriser les slots USB et l'Ethernet (après tout, la plupart des connexions se font via des connecteurs RJ45).
La base de tout risque cybernétique est et reste la connectivité
Traiter l'accès à distance
L'accès à distance permet de lire à distance l'automate d'une installation et donc, par exemple, d'aider un client très rapidement sans devoir se rendre sur place. De cette manière, l'accès à ces systèmes ne se fait plus via le réseau local, mais de l'extérieur. Dans les cas les plus graves, le réseau local est même ouvert. Avec tous les risques et les responsabilités que cela implique, tant pour l'appelant que pour l'installation. C'est pourquoi il est conseillé de n'utiliser l'API à distance que pendant les premières semaines suivant la mise en service, jusqu'à ce que tous les problèmes de démarrage aient été éliminés des systèmes. Une autre option est la connexion contrôlée, qui ne peut être démarrée physiquement que localement.
Prévention via les fournisseurs de technologie
Agréments de sécurité
La loi sur la cybersécurité oblige les fournisseurs de technologies à rendre leurs produits résistants aux menaces sécuritaires et cybernétiques. Ils couvrent ainsi une grande partie de l'analyse des risques, car ils doivent s'occuper eux-mêmes des approbations de sécurité et de la gestion des vulnérabilités de leurs produits, jusqu'au niveau de l'automate. Un bon exemple est la protection de l'accès aux blocs fonctionnels individuels, qui ne peuvent être ouverts que par différents niveaux d'accès, voire pas du tout. Seul le spécialiste accrédité peut ainsi y accéder. La carte SD de l'automate peut également être verrouillée de cette manière.
Le concept de sécurité des machines est par définition sans compromis
L'adresse IP et le pare-feu
Il est possible d'introduire une sécurité supplémentaire en autorisant différentes zones. Par exemple, une adresse IP pour l'automate contrôlant les entraînements ou les robots, et une adresse IP menant à un niveau supérieur pour l'échange d'informations. Cela permet de séparer complètement les deux types de connexion.
Ensuite, il y a les pare-feu: les déplacer stratégiquement rend également l'intrusion depuis l'extérieur plus difficile. Après tout, les pare-feu peuvent parfaitement être intégrés dans l'automate lui-même.
Enfin, nous soulignons l'importance des serveurs web. Classiquement, on peut accéder à l'automate directement via l'adresse IP, mais ici aussi, une grande partie de la gestion des niveaux de sécurité peut être effectuée en demandant aux utilisateurs de se connecter via des mots de passe (et MFA en cas de risques plus élevés).
L'ingénierie mécanique comme moyen de prévention de première ligne
Compromis
Chaque phase de conception comprend l'évaluation du risque de sécurité, où l'ingénieur mécanicien doit faire une distinction proactive entre les mesures qu'il peut prendre lui-même et celles que les tiers ou le client final doivent inclure. Lorsque des modifications sont apportées à des projets existants, la question est toujours de savoir si cela introduit un risque supplémentaire ou si la protection existante n'est plus suffisante. Les fournisseurs de technologie donnent beaucoup de bons conseils à ce sujet.
Complexité et jumeaux numériques
Il s'agit ensuite de distinguer la complexité liée à l'interface. Lorsque la connectivité passe par des interfaces limitées avec le monde extérieur, il est facile d'utiliser la méthode de la norme 50742 pour déterminer où des mesures sont nécessaires. En revanche, si les installations sont complexes et comportent des interfaces complexes, une évaluation par le biais du jumeau numérique est souvent appropriée. De cette manière, un chemin d'attaque peut être utilisé pour simuler la manière dont l'installation peut être corrompue, consciemment ou inconsciemment. Toutefois, cela nécessite une expertise et un logiciel spécialisé approprié.
Spécialisation externe et interne
Le concept de sécurité des machines est par définition intransigeant. L'augmentation des cyberrisques oblige les constructeurs de machines à être plus conscients que jamais de ce qu'ils font. Cela nécessite une professionnalisation encore plus poussée des procédures, de la documentation et des dossiers internes, tels que les évaluations des risques et les dossiers techniques de construction. De plus en plus d'entreprises du secteur optent donc pour une approche similaire à la certification ISO, en s'adressant résolument à un spécialiste interne ou externe qui ne s'occupe que de cela, afin de décharger au maximum la gestion technique du projet.
Le nuage comme référence fiable
Enfin, un facteur primordial de la cybersécurité est et reste la qualité du logiciel. Les initiés prévoient donc que les plates-formes d'automatisation basées sur le cloud offriront dans un avenir proche des licences pour les dernières versions de microprogrammes d'automates. Après tout, cela résout plusieurs problèmes à la fois. Tout d'abord, le constructeur de machines ne doit plus jamais installer le logiciel localement sur son propre ordinateur portable et dispose à tout moment de la version la plus récente.
En collaboration avec Endress+Hauser, Pilz et Vintiv NV