Exploitation d’un système industriel via le protocole OPC UA

Magazine
Marque
MISC
Numéro
133
Mois de parution
mai 2024
Spécialité(s)


Résumé

Le protocole OPC UA (Open Platform Communications Unified Architecture), bien qu'il soit considéré comme un protocole industriel sécurisé, peut être exploité par des attaquants si sa configuration est mal réalisée. Son utilisation de plus en plus répandue dans les nouvelles installations de systèmes industriels en fait une cible de choix pour les attaquants. Cet article explore les risques d'une configuration incorrecte d'OPC UA, soulignant les menaces potentielles et l'importance cruciale de sa mise en place sécurisée pour prévenir les cyberattaques dans le domaine des technologies opérationnelles (OT).


Dans MISC n°125 du mois de janvier 2023 [MISC-125], nous avions décrit la démonstration faite lors du Forum International de la Cybersécurité (FIC) de 2022 d’une attaque d’un système industriel composé d’une IHM et d’un panneau d’affichage à LED contrôlé par un automate programmable (système similaire à ce que nous pouvons trouver sur les autoroutes et les parkings). L’attaque consistait à exécuter des techniques connues en sécurité informatique (sniffing, arp spoofing, injection de trafic) et les faiblesses du protocole industriel Modbus qui est très largement répandu dans le monde industriel.

Étant donné le succès de l’édition 2022, nous sommes de nouveau invités au FIC 2023 pour faire une démonstration d’attaque d’un système industriel et de la protection de ce système en bloquant les attaques.

1. La conception d’un système industriel

La maquette de l’année 2022 ayant été démantelée, il nous a fallu recréer un…

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture