Comment repérer un mouvement latéral malveillant dans les environnements OT

Analyse Réseau
Analyse Réseau

Comment repérer un mouvement latéral malveillant dans les environnements OT

Comment repérer un mouvement latéral malveillant dans les environnements OT

Découvrez comment détecter les déplacements latéraux malveillants dans les environnements OT grâce aux meilleures pratiques, à la segmentation du réseau, à la connaissance des protocoles et à la collaboration interdisciplinaire.

📖 Temps de lecture estimé : 3 minutes

Article

Comment repérer un mouvement latéral malveillant dans les environnements OT

La détection d'un mouvement latéral malveillant dans les environnements de technologie opérationnelle (OT) est un défi complexe. Contrairement aux réseaux informatiques traditionnels, les réseaux OT s'appuient souvent sur des protocoles anciens, ont des architectures plates et privilégient la disponibilité à la sécurité. Ces facteurs rendent difficile la détection d'un adversaire se déplaçant de système en système. Néanmoins, avec une approche disciplinée, une bonne compréhension des réseaux historiques et modernes, et une collaboration entre les équipes IT et OT, il est possible de démasquer le mouvement latéral—avant que l'attaquant n'atteigne des actifs critiques ou ne perturbe les opérations de l'usine.

Comprendre le mouvement latéral : de l'IT à l'OT

Au cœur, le mouvement latéral désigne les activités d'un attaquant une fois à l'intérieur d'un réseau, alors qu'il passe d'un appareil compromis à un autre à la recherche de données précieuses ou de chemins de contrôle. Dans l'informatique traditionnelle, cela prend couramment la forme de vol d'identifiants, de sessions de bureau à distance ou de l'utilisation d'outils d'administration. Dans l'OT, il peut s'agir de tactiques similaires, mais cela est compliqué par des protocoles différents, des points de terminaison uniques (PLC, RTU, HMI) et souvent, un manque de surveillance.

Perspective historique : l'héritage de la platitude

Historiquement, les réseaux OT ont évolué avec peu ou pas de segmentation. Les premières architectures ICS (Industrial Control System) et SCADA (Supervisory Control and Data Acquisition) faisaient confiance implicitement aux appareils. Les protocoles comme Modbus (depuis 1979), DNP3 (début des années 1990) et EtherNet/IP n'ont jamais été conçus avec des contrôles de sécurité à l'esprit—ils supposaient simplement un monde fermé, isolé. Les procédures de sécurité, si présentes, privilégiaient les contrôles d'accès physique et reposaient fortement sur la “sécurité par obscurité”.

L'introduction d'architectures convergées, d'accessibilité à distance et d'intégration dans le cloud au cours des deux dernières décennies a bouleversé ces hypothèses. Aujourd'hui, le firmware des PLC peut être mis à jour sur le réseau, et les opérateurs peuvent surveiller les usines depuis un bureau à domicile. Cette transformation a créé un terrain fertile pour que les attaquants se déplacent latéralement après une brèche réussie, souvent avec peu de résistance.


Incidents notables : une brève chronologie

  • Stuxnet (2010) : Utilisé plusieurs failles zero-day pour un mouvement latéral, passant des PC Windows aux PLC Siemens S7, ciblant les centrifugeuses d'enrichissement d'uranium.

  • BlackEnergy (2015) : Les attaquants ont pivoté des réseaux IT vers les réseaux OT lors de l'attaque du réseau électrique ukrainien, désactivant les sous-stations via des HMI non autorisés.

  • Triton/Trisis (2017) : Accédé à un poste de travail d'ingénierie dans un système de sécurité Windows, se déplaçant latéralement pour implanter un logiciel malveillant dans un PLC de sécurité Schneider Electric Triconex.

Mouvement latéral OT : modèles et protocoles

Pour repérer le mouvement latéral en OT, il faut d'abord comprendre à quoi ressemblent les communications “Est-Ouest” légitimes. Les environnements OT ont généralement des modèles de communication déterministes dirigés par des sondages planifiés et des flux de contrôle fixes. Toute déviation—nouveaux appareils parlant aux PLC, sessions de poste de travail inhabituelles ou actions de gestion inexpliquées—devraient être examinées de près.


Techniques communes de mouvement latéral en OT

  • Poste de travail d'ingénierie compromis : Les attaquants utilisent des outils de programmation PLC standards pour télécharger une logique malveillante, émettre des commandes ou extraire des données de configuration.

  • Exploitation de l'accès à distance et des conduits IT-OT : Les passerelles de bureau à distance, VPN ou identifiants partagés facilitent le passage des zones IT aux zones OT.

  • Manipulation de protocoles : Envoi de paquets “écriture” ou “diagnostic” non autorisés de Modbus pour manipuler la logique de processus ; utilisation de réponses non sollicitées de DNP3 pour l'injection de commande.

  • Exploitation de service : Mouvement latéral via SMB, RDP, SSH ou protocoles anciens si présents—surtout là où les piles IT coexistent pour la gestion des actifs ou la planification.

Architecture réseau : segmentation et surveillance

Une réponse architecturale critique au mouvement latéral est la segmentation du réseau—un concept bien compris en IT mais souvent sous-mis en œuvre en OT. En s'appuyant sur l'architecture de référence de l'entreprise Purdue (standard de l'industrie depuis le début des années 1990), la segmentation divise une usine en zones (Niveau 2 pour le contrôle, Niveau 1 pour l'I/O, etc.), protégées par des pare-feu ou des diodes de données aux conduits clés.


Inspection approfondie des paquets (DPI) et conscience des protocoles

Les systèmes traditionnels NIDS (Network Intrusion Detection Systems) ont une efficacité limitée en OT car ils manquent de conscience des protocoles ou sont submergés par le trafic de diffusion normal. Les outils DPI OT modernes (Claroty, Nozomi, Dragos—pas d'intention marketing, mais pour le contexte) analysent les protocoles propriétaires, reconstruisent les commandes de session, et établissent des profils de base. Ils peuvent détecter:

  • Commandes d'écriture ou de diagnostic inhabituelles

  • Appareils clients inconnus initiant la programmation PLC

  • Changements inattendus dans les intervalles d'interrogation ou les adresses sources

Cependant, le déploiement nécessite de cartographier les flux de données et de collaborer avec les ingénieurs de processus pour définir le trafic légitime. Les faux positifs résultent si les profils de base sont mal construits ou si les changements de processus ne sont pas reflétés dans la logique de détection.


Bonnes pratiques pour la détection : étapes pratiques

1. Inventaire des actifs et cartographie du réseau

Commencez par un projet de découverte d'actifs complet:


  • Identifiez tous les appareils, leurs adresses MAC/IP, leur fonction, et leur criticité de processus.

  • Cartographiez les flux de communication—qui parle à qui, sur quel protocole, et à quels intervalles.

  • Documentez les chemins d'accès à distance légitimes, y compris les connexions temporaires basées sur des projets.

Annotation : Sans comprendre la base de référence, chaque système de détection sera soit trop sensible (alarmiste) soit pas assez sensible (tout rater).


2. Baseline et profilage des opérations normales

Collectez le trafic réseau pendant plusieurs semaines:


  • Utilisez des ports de plan, des taps réseau ou des capteurs spécialisés à des jonctions clés.

  • Enregistrez non seulement les entêtes de paquets, mais aussi les charges utiles spécifiques au protocole (par exemple, les codes de fonction Modbus, les objets DNP3).

  • Collaborez avec les opérateurs pour valider que le trafic observé représente des opérations standard, et non une maintenance hors bande ou des conditions d’urgence.

3. Alertes sur les modèles anormaux et les accès suspects

  • Alertez sur les nouvelles connexions de poste de travail d'ingénierie vers les PLC ou les HMI.

  • Signalez toute opération “écrire” provenant de dispositifs non désignés.

  • Détectez les opérations “écrire tous les relais” ou de mémoire en masse sur Modbus/TCP.

  • Surveillez les événements d'authentification utilisateur là où c'est possible (Windows, appareils compatibles SSH).

Lorsque c'est possible, corrélez les alertes aux changements d'endpoint—nouveaux comptes utilisateurs, connexions à des heures non habituelles, changements de configuration.


4. Collaboration IT/OT : livrets de jeu partagés

Une détection efficace du mouvement latéral ne peut pas vivre en silo OT. Les équipes IT et OT doivent établir des flux de travail d'incident et d'investigation de forensic ensemble:


  • Partagez les journaux et les alertes—les outils SOC IT peuvent voir le vol d'identifiants ou la mise en scène de logiciels malveillants ; l'OT peut voir une utilisation abusive de protocole.

  • Planifiez des recherches de menaces conjointes en reliant les sources de données IT et OT.

  • Documentez des procédures de réponse qui tiennent compte de la sécurité et la continuité des processus (par exemple, ne déconnectez pas simplement les PLC sur un soupçon).

Défis communs et ce qu'il (ne faut pas) faire

Défi : limitations des appareils et protocoles hérités

De nombreux points de terminaison OT ne peuvent pas exécuter des agents ou produire des journaux syslog. Les anciens PLC n'ont aucune capacité de journalisation d'authentification ni de télémétrie d'endpoint. Pour ces appareils, la détection basée sur le réseau et l'inspection manuelle périodique peuvent être les seules options.


Défi : sensibilisation au processus vs. sur-réaction

Les opérations critiques peuvent échouer si le trafic est bloqué ou si les appareils sont isolés sans contexte de processus. Les faux positifs peuvent pousser les opérateurs à se méfier des équipes de sécurité. Évitez les politiques par défaut de “blocage” et concentrez-vous plutôt sur des alertes de haute fidélité et des enquêtes par étapes.


Défi : lacunes de visibilité dues aux air-gaps ou réseaux propriétaires

Malgré les légendes de l'industrie, les vrais réseaux OT isolés sont rares. Pourtant, certains segments peuvent avoir des liaisons sans fil, des tunnels sériels ou des protocoles de bus de terrain obscurs. Cartographiez-les. Là où la surveillance est impossible, compensez par des examens manuels fréquents et des audits de configuration.


Regard vers l'avenir : connectivité sécurisée par conception

Les entreprises industrielles modernisant leurs usines devraient prioriser la connectivité sécurisée par conception :

  • Adoptez les principes de “confiance zéro” où c'est possible—supposez que tout appareil peut être compromis.

  • Insistez sur le soutien du fournisseur pour l'authentification des protocoles et la journalisation des événements lors de nouveaux achats OT.

  • Pilotez la segmentation et l'inspection des paquets profonds dans des environnements marron avant des déploiements plus larges.

Les attaques par la chaîne d'approvisionnement, l'accès à distance des employés, et les logiciels malveillants modernes signifient que le mouvement latéral n'est plus une question de “si”, mais de “quand”. La vigilance technique, la rigueur architecturale, et la coopération interdisciplinaire offrent la meilleure chance d'arrêter les adversaires avant qu'ils ne provoquent des pannes ou des sabotages.


Conclusion

Repérer un mouvement latéral dans les environnements OT n'est pas un exercice pour surpasser les attaquants, mais plutôt de déchiffrer méthodiquement à quoi ressemble le “normal” dans votre usine, puis de surveiller attentivement les déviations. Avec une solide maîtrise des particularités des protocoles industriels, une architecture réseau robuste, et une collaboration IT/OT fondée sur des principes, les défenseurs peuvent inverser la tendance. Les anciens systèmes de contrôle n'ont pas été conçus pour le paysage des menaces actuel, mais faire évoluer vos processus—sans compter sur des solutions miracles—est le chemin vers une véritable résilience opérationnelle.


Background

Créez votre proposition d'investissement NAC en 3 minutes

Créez votre proposition d'investissement NAC en 3 minutes

Background

Créez votre proposition d'investissement NAC en 3 minutes

Créez votre proposition d'investissement NAC en 3 minutes