A l’heure où les bâtiments deviennent de plus en plus « smart » et connectés, la GTB (Gestion Technique des Bâtiments) se numérise au point de se retrouver de plus en plus souvent connectée aux systèmes informatiques des entreprises notamment par le truchement des IoT. Si cette interconnexion offre de nombreux avantages en termes d’efficacité et de gestion, elle expose également la GTB aux cyberattaques.

La gestion technique des bâtiments (GTB) correspond à la gestion de tous les systèmes de contrôle et de surveillance de l’alimentation et de l’éclairage, de la température et de la ventilation, des ascenseurs et autres équipements qui sont aujourd’hui présents dans les tous les grands bâtiments. Historiquement ces systèmes de GTB fonctionnaient de manière isolée avec leurs propres installations de contrôle connectées sur des réseaux dédiés distincts. Désormais ils sont de plus en plus intégrés et connectés aux systèmes informatiques utilisés pour la gestion et l’administration des entreprises.

En outre, l’Internet des objets (IoT) s’étant largement développé au cours des dix dernières années, le nombre de « bâtiments intelligents » a considérablement augmenté, ce qui nécessite beaucoup plus de dispositifs de surveillance et de contrôle qu’avec les immeubles plus anciens, par nature plus simples. Le nombre d’appareils IoT installés dans le monde pour la surveillance et la gestion des bâtiments était estimé à 1,7 milliard à la fin de l’année 2020 et il devrait dépasser les trois milliards d’ici 2025.

L’interconnexion de la GTB avec les systèmes informatiques n’est qu’un aspect de la transformation numérique que connaissent presque toutes les organisations. Si la transformation numérique permet aux entreprises de gagner en efficacité, d’avoir une connaissance plus approfondie de leurs activités et de tirer parti de ces gains pour obtenir un avantage concurrentiel, elle comporte également certains défis.

Dès lors qu’un système de GTB est connecté à Internet, il devient potentiellement accessible à une foule de cybercriminels qui cherchent à causer des perturbations ou à dérober des données à des fins lucratives. Malheureusement, les systèmes de GTB sont souvent une proie facile pour les acteurs malveillants : parce qu’ils ont longtemps été isolés, ces systèmes sont nombreux à ne pas intégrer les fonctions de sécurité courantes dans les systèmes et appareils informatiques modernes.

Pour citer un exemple très médiatisé, la chaîne de magasins américaine Target a été piratée par le biais de son système de surveillance de la climatisation qui était connecté au réseau informatique. L’attaquant est ainsi parvenu à accéder aux informations de cartes bancaires de 40 millions de clients en exploitant une faiblesse dans la sécurité du système de climatisation, ce qui lui a alors servi de passerelle pour s’introduire dans le reste du réseau informatique.

Les chercheurs ont par la suite estimé que des dizaines de milliers de systèmes d’air conditionné similaires dans le monde présentaient des vulnérabilités. Parmi cette liste figurent notamment les systèmes installés pour l’arène des Jeux olympiques d’hiver de Sotchi 2014.

En 2017, des milliers de systèmes et de services critiques dans le monde entier ont été mis hors service par le célèbre ransomware WannaCry, qui a exploité une vulnérabilité de Windows 7, un système d’exploitation largement utilisé dans les systèmes de GTB plus anciens.

La compromission d’un système de GTB offre aux acteurs malveillants plus de possibilités que la simple exfiltration de données contre une rançon. Un acteur sans scrupules peut tenter de perturber la production d’un concurrent en modifiant les contrôles des paramètres environnementaux de son usine ou de toute autre installation de production. Nous pourrions même aller jusqu’à imaginer que dans une période de tension un État puisse perturber le système de santé d’un autre pays en altérant les contrôles des paramètres environnementaux dans les hôpitaux…

En bref, la GTB nécessite des mesures de sécurité solides qui protègent les fonctions critiques dont elle assure le bon fonctionnement et empêchent toute compromission des systèmes informatiques plus larges d’une organisation.

Pourquoi la protection des systèmes de GTB est-elle plus difficile que celle des systèmes informatiques ?

Plusieurs raisons expliquent pourquoi les systèmes de GTB d’aujourd’hui sont plus vulnérables aux cyberattaques que les systèmes informatiques :

* Il fut un temps où les systèmes de GTB étaient spécifiques à une fonction et isolés : le système contrôlant la climatisation, par exemple, était séparé de celui utilisé pour la gestion des accès. Dans les bâtiments intelligents d’aujourd’hui, chaque fonction de la GTB fait partie d’un système intégré qui est connecté à Internet. De quoi amplifier considérablement l’impact potentiel de toute attaque réussie.

* De nombreux systèmes de GTB reposent sur des logiciels anciens qui sont rarement, voire jamais, mis à jour pour éliminer les failles de sécurité. Conséquence : il est souvent relativement facile pour un attaquant d’obtenir un accès par une action simple, telle que la réinitialisation d’un mot de passe.

* La conception des anciens systèmes de GTB, sécurisés par leur isolement, a entraîné une certaine complaisance au sein du personnel technique, qui partage couramment les mots de passe (ou crée des mots de passe très faibles).

* Aujourd’hui, la GTB type d’une grande installation est souvent très complexe et réunit de nombreux dispositifs de différents fournisseurs. Il est assez difficile de tenir un inventaire complet de tous ces appareils et des versions des logiciels qu’ils utilisent. Il est encore plus difficile de s’assurer que chacun de ces appareils est sécurisé et exempt de vulnérabilités. En outre, tous les fournisseurs exigent généralement un accès à distance à leurs produits à des fins de gestion continue, chacun de ces canaux d’accès constituant un vecteur d’attaque potentiel supplémentaire.

Heureusement, en réponse à tous ces défis, il existe des solutions qui garantissent un très haut niveau de sécurité pour tout système de GTB.

Guide en quatre étapes pour sécuriser un système de GTB

Étape 1 – Créer une carte du réseau et de tous les appareils connectés.

Il est essentiel de disposer d’un inventaire complet de tout système de GTB afin de le sécuriser. Cela implique de savoir exactement combien de dispositifs connectés se trouvent sur le réseau et quels sont les chemins de communication entre eux. Il existe un certain nombre de solutions de cartographie de réseau et de détection d’actifs sur le marché, qui peuvent automatiquement rassembler et analyser les détails de chacun des appareils au sein de la GTB, quels que soient la marque ou le modèle, et en maintenir une liste à jour.

Étape 2 – Connaître le niveau de risque.

Connaître les appareils présents sur le réseau n’est que la première étape de la sécurisation d’un système de GTB ; l’étape suivante consiste à évaluer le risque de sécurité que chacun d’eux présente. Heureusement, il existe des logiciels qui peuvent automatiser cette tâche. Certains outils plus sophistiqués offrent également des conseils sur la manière de remédier aux faiblesses de sécurité détectées.

Étape 3 – Fournir un accès à distance sécurisé.

La multitude d’outils utilisés pour accéder à distance à la GTB constitue une invitation tentante pour les attaquants. Aujourd’hui, il est possible de mettre en œuvre une solution d’accès à distance unique et complète, adaptée à la GTB, qui peut répondre aux besoins des gestionnaires de bâtiments et des fournisseurs d’appareils en matière de surveillance, de gestion et de mise à jour régulières.

Étape 4 – Détecter les menaces et y réagir.

Tôt ou tard, un attaquant est susceptible de passer à travers les défenses des systèmes de GTB, aussi efficaces soient-elles. Il est impératif de détecter toute violation le plus tôt possible et de prendre les mesures appropriées pour minimiser les dommages. Cela nécessite des outils capables de surveiller en permanence l’ensemble du système de GTB pour détecter toute activité suspecte et émettre les alertes appropriées à destination du personnel technique et de la direction. De nombreux outils sont disponibles à cet effet, et certains fournisseurs les complètent également par des services humains : analyses, évaluation des risques, enquête sur les incidents et réponse aux incidents.

La transformation de la GTB ancienne génération vers des systèmes de bâtiments intelligents et leur intégration aux réseaux informatiques sont une réalité inévitable. Il est par conséquent essentiel que les gestionnaires d’installations accordent une plus grande attention à la sécurité des systèmes de GTB et y consacrent des ressources plus appropriées.
___________________

Par François Chevalier, Directeur France de Claroty, spécialiste de la sécurité des systèmes cyberphysiques dans les environnements industriels (OT), de santé (IoMT) et d’entreprise (IoT).

 

À lire également :

Cybersécurité industrielle – vers la fin (enfin) de l’empilement des solutions de sécurité ?

Prioriser les menaces en environnement industriel

3 bonnes raisons pour les RSSI de s’intéresser à la sécurité de l’OT

Claroty et CrowdStrike unis pour protéger les environnements de contrôle industriels