Contribution RTE DSIT

25/11/2016
OAI : oai:www.see.asso.fr:17640:17642
DOI :
contenu protégé  Document accessible sous conditions - vous devez vous connecter ou vous enregistrer pour accéder à ou acquérir ce document.
- Accès libre pour les ayants-droit
 

Résumé

Contribution RTE DSIT

Métriques

15
4
1.76 Mo
 application/pdf
bitcache://58525c6bc4262e215711c74ea51e5f22bd45b8b4

Licence

Creative Commons Aucune (Tous droits réservés)

Sponsors

Partenaires

logo-rte.jpg
enedis.jpg
telecombretagne_logo.jpg

Sponsors

logo_pole_cyber.png
cybercni-logo-fr-bd.jpg
<resource  xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
                xmlns="http://datacite.org/schema/kernel-4"
                xsi:schemaLocation="http://datacite.org/schema/kernel-4 http://schema.datacite.org/meta/kernel-4/metadata.xsd">
        <identifier identifierType="DOI">10.23723/17640/17642</identifier><creators><creator><creatorName>Frédéric Lenoir</creatorName></creator></creators><titles>
            <title>Contribution RTE DSIT</title></titles>
        <publisher>SEE</publisher>
        <publicationYear>2016</publicationYear>
        <resourceType resourceTypeGeneral="Text">Text</resourceType><dates>
	    <date dateType="Created">Thu 1 Dec 2016</date>
	    <date dateType="Updated">Thu 1 Dec 2016</date>
            <date dateType="Submitted">Tue 22 May 2018</date>
	</dates>
        <alternateIdentifiers>
	    <alternateIdentifier alternateIdentifierType="bitstream">58525c6bc4262e215711c74ea51e5f22bd45b8b4</alternateIdentifier>
	</alternateIdentifiers>
        <formats>
	    <format>application/pdf</format>
	</formats>
	<version>30111</version>
        <descriptions>
            <description descriptionType="Abstract"></description>
        </descriptions>
    </resource>
.

SEE Contributions de RTE 30’ Frédéric Lenoir frederic.lenoir@rte-france.com Direction des Systèmes d’Information et Télécommunications il est vrai que pendant des années ces systèmes étaient protégés car pas ou peu ciblés et difficiles à atteindre (château fort). Nouvelle situation et nouveaux impacts ; il est nécessaire d’intégrer les cyber risques sur la sûreté de fonctionnement. Les SCADA sont vitaux pour le fonctionnement de certains services Et pourtant, ils disposent de peu de mesures de cyber-protection SOMMAIRE Préambule. RTE en quelques chiffres 01. Introduction 02. Retour d’expérience sur une analyse de risques 03. Travaux de recherche de modélisation xxx 04. Conclusions Préambule Clés de lecture 54 Producteurs 260 Consommateurs industriels P = C au meilleur coût Part du transport dans la facture d’électricité = 8% 100 000 km de lignes ariennes + souterraines Presque 3000 postes électriques (RTU) 22 000 km de Fibres Optiques 500 clients Distributeurs 8 500 salariés e e e Les grands enjeux de l’Entreprise • Sûreté de fonctionnement du Réseau Electrique • Adapter le réseau aux enjeux de demain (énergies vertes, consommation au plus proche de la production…) • Garantir des Mécanismes d’ajustement Equilibre Offre -Demande innovants Les grands enjeux sur la Sécurité des SI • Application de l’arrêté sectoriel du domaine « électricité » de la Loi de Programmation Militaire sur le Périmètre le plus sensible du SI (Systèmes SCADA et Contrôle Commande) • Cyber Résilience (PRA/PCA) • Intégrer les cyber-menaces dans les études de sûreté de fonctionnement • Supervision de la sécurité • Accès aux données clients (API) depuis l’externe Contrôle commande Contrôle commande Contrôle commande SCADA/EMS Collectetempsréel SI Entreprise Cloud Fonctionnement Fiabilité AMDEC Données Facilité d’accès externes EBIOS Besoinsendisponibilité,intégritécroissants Objectifs de sécurité Echanges(API,…) Cas d’analyse de risques nouvelles architectures SCADA & cyber-menaces en hausse = RISQUES A REVOIR Centralisation du système SCADA de téléconduite Évolution des réseaux TCM de Collecte Environnement plus hostile cyber menaces Ex : Coûts cyberattaques = 3*Coûts catastrophes naturelles Trois grandes évolutions… … amènent à re-questionner sur le niveau de risque SI et Télécom pour la téléconduite. L’étude vise ainsi à :  Proposer des mesures pour garantir a minima un niveau constant de sûreté de la téléconduite du réseau électrique  Identifier les nouveaux scénarios (en particulier cyber) entraînant des durées d’indisponibilité importantes (supérieures à quelques heures et pouvant atteindre plusieurs semaines) qui ne sont pas pris en compte aujourd’hui Pourquoi une telle étude ? Comment l'augmentation de la cybermenace impacte-t-elle les analyses de sûreté de fonctionnement ? Détection Réaction au PRA Impact pour l’entreprise Augmente la durée de remédiation Si attaque évoluée la menace peut être évolutive (s’adapte à la défense) Des actions de défense pouvant temporairement augmenter l’impact pour l’entreprise (isolation de parties du SI, certaines applications sont alors indisponibles) Temps de compréhension de l’attaque beaucoup plus long Une menace non évolutive Impact pour l’entreprise prédictible à l’avance et lié à la menace immédiate et évidente Menace classique (incendie, inondation, etc.) Cyberattaque Comparatif des caractéristiques d’une menace classique et d’une cyberattaque Le risque cyber est classé en tête des risques opérationnels par différents organismes (risk.net) et 9eme du TP 10 des risques majeurs pour les entreprises (enquête 2015 d’Aon - assurance) Adapter les échelles de vraisemblance Les apports prévisibles de cette analyse de risques La centralisation des fonctions sensibles accroît certains risques.  pour un même événement, la gravité est plus forte pour un SI centralisé la centralisation rend plus facile l’adoption de mesures de réduction des risques et en particulier le cloisonnement (administration centralisée) et la surveillance SSI  plus aisé de détecter les attaques et de protéger un tel système, ce qui permet in fine de mieux maîtriser le niveau de risque. Les apports non soupçonnés « a priori » de cette analyse de risques Plans de Continuité d’Activité non robustes à des indisponibilités liées aux cyber-attaques Reconcevoir les PCA et intégrer cette dimension dans les futurs Et s’il était possible de concilier sûreté et sécurité dans les analyses de risques ! Merci pour votre écoute La Cyber Sécurité des Contrôles-Commandes Numériques des Postes Électriques 10’ Vincent DIEMUNSCH vincent.diemunsch@rte-france.com R&Di au sein du CNER/DCCL Responsabilités des OIV La Cyber Sécurité du Contrôle-Commande des Postes Électriques de RTE LPM 2013 : • arrêté sectoriel paru mi 2016 • définit la responsabilité légale de RTE en matière de cyber sécurité RTE Fournisseur Sûreté - Maîtrise des risques cyber - Architecture résiliente aux cyber attaques - Maintien en condition de sécurité - Gestion de crise, reprise d’activité - Contrôle des fournisseurs - Robustesse des équipements - Mises à jour de sécurité - Veille technologique Qualité La cyber sécurité des automates (OT) La Cyber Sécurité du Contrôle-Commande Numérique des Postes Électriques de RTE La cyber-sécurité industrielle : • « IT » : documents ≠ « OT » : automates • Nouveau domaine (> 2010), non mature • Non prévue nativement dans nos systèmes de CCN actuels • Doit être intégrée à la sûreté Nécessité de développer une nouvelle méthodologie sur l’OT : 1. Adaptée aux projets et au contexte actuels 2. Pragmatique (itérative et modulaire) 3. Utilisable par RTE en interne 4. Permettant de définir les exigences sur les fournisseurs 5. Intégrant les plans de continuité d’activité Les méthodes actuelles d’analyse de risques La Cyber Sécurité du Contrôle-Commande des Postes Électriques de RTE OCTAVE SQUARE A.P.E.R.O Principe méthodologique La Cyber Sécurité du Contrôle-Commande Numérique des Postes Électriques de RTE Sûreté CybersécuritéFiabilité Analyse fonctionnelle Gestion des risques combinant Sûreté et Cyber Sécurité La Cyber Sécurité du Contrôle-Commande Numérique des Postes Électriques de RTE Analyse de risque cyber Analyse de fiabilité Périmètre APERO Les objectifs de Cyber Sécurité : DICT La Cyber Sécurité du Contrôle-Commande Numérique des Postes Électriques de RTE Disponibilité Intégrité Traçabilité Confidentialité Fonction Entrée Entrée Sortie Sortie Réglages Applicatif Système d’Exploitation Intergiciel (« middleware ») Matériel Interruption Falsification Furtivité Interception Le coût d’attaque La Cyber Sécurité du Contrôle-Commande Numérique des Postes Électriques de RTE Le coût d’attaque reflète : • Le temps nécessaire • Les compétences en informatique • Les connaissances spécifiques au domaine La probabilité des événement redoutés en dépend, donc le risque : R(C) = P(C) x G Il faut pouvoir comparer les coûts, au moyen d’une relation d’ordre : C_a < C_b La fonction probabilité P(C) peut être évaluée dans un arbre de causes A OU B : P = Pa + Pb – Pa*Pb A ET B : P = Pa*Pb Quantification du risque selon le coût d’attaque. La Cyber Sécurité du Contrôle-Commande Numérique des Postes Électriques de RTE Entrées Réglages Fonction Anomalies Sorties Finalité non atteinte Non fiabilité Malveillance Négligence Aléa Synthèse du déroulé d’une cyber attaque La Cyber Sécurité du Contrôle-Commande Numérique des Postes Électriques de RTE Incident de grande ampleur sur le réseau électrique Non intégrité signalisation ARS Non intégrité du seuil Ir, Sref ou Sr, de la tempo TB, de la compensation phase ou du paramètre k Corruption d’un message conduisant normalement à un déclenchement Non envoi d’un ordre d’initialisation ADD Envoi d’un ordre d’initialisation ADD hors cas normal d’exploitation Non envoi d’un ordre d’initialisation ARS Envoi d’un ordre d’initialisation hors déclenchement Envoi d’un ordre d’initialisation battant Corruption d’un message conduisant normalement à un envoi Activation frauduleuse d’un mode test Corruption d’une SV Corruption d’un message conduisant normalement à un envoi Activation frauduleuse d’un mode test Corruption d’une SV Non envoi d’une signalisation Signalisation hors déclenchement Altération d’une mesure Battante Non validité de la tempo TA Signalisation hors défaut Corruption d’un message conduisant normalement à un envoi Parades mises en place Arbre des évènements redoutés Attaques Fonctions du CCN Cyber-sécurité IT Cyber-sécurité OT Reconnaissance Exploit Développement Test Distribution Installation/ Modification Exécution de l’attaque BDMP (défaillances fonctions) Merci de votre attention TITRE DE LA PRÉSENTATION Des questions ?