Le protocole OPC UA (Open Platform Communications Unified Architecture), bien qu'il soit considéré comme un protocole industriel sécurisé, peut être exploité par des attaquants si sa configuration est mal réalisée. Son utilisation de plus en plus répandue dans les nouvelles installations de systèmes industriels en fait une cible de choix pour les attaquants. Cet article explore les risques d'une configuration incorrecte d'OPC UA, soulignant les menaces potentielles et l'importance cruciale de sa mise en place sécurisée pour prévenir les cyberattaques dans le domaine des technologies opérationnelles (OT).
Dans MISC n°125 du mois de janvier 2023 [MISC-125], nous avions décrit la démonstration faite lors du Forum International de la Cybersécurité (FIC) de 2022 d’une attaque d’un système industriel composé d’une IHM et d’un panneau d’affichage à LED contrôlé par un automate programmable (système similaire à ce que nous pouvons trouver sur les autoroutes et les parkings). L’attaque consistait à exécuter des techniques connues en sécurité informatique (sniffing, arp spoofing, injection de trafic) et les faiblesses du protocole industriel Modbus qui est très largement répandu dans le monde industriel.
Étant donné le succès de l’édition 2022, nous sommes de nouveau invités au FIC 2023 pour faire une démonstration d’attaque d’un système industriel et de la protection de ce système en bloquant les attaques.
1. La conception d’un système industriel
La maquette de l’année 2022 ayant été démantelée, il nous a fallu recréer un...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première