Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Ron Meyran, Directeur Produits de sécurité, Radware : La protection des infrastructures critiques : un défi national en matière de sécurité informatique

octobre 2010 par Ron Meyran, Directeur Produits de sécurité, Radware

Il n’a pas fallu longtemps avant que la cybercriminalité ne menace les infrastructures industrielles critiques. Stuxnet, le premier ver informatique SCADA (Supervisory Control And Data Acquisition, système d’acquisition et de contrôle des données) signalé, représente une menace nationale et soulève une vraie question : sommes-nous prêts ? Les administrations, les compagnies d’électricité, de gaz et d’eau, les centrales nucléaires, les installations militaires et autres usines sensibles ont-elles analysé les nouvelles menaces réseau et pris en compte les réseaux de communication et les autres infrastructures numériques comme des ressources nationales stratégiques ?

À propos de Stuxnet

Stuxnet est le premier ver SCADA qui a été découvert. Il est apparu pour la première fois en juin 2010 et sa vocation est d’espionner et de reprogrammer les systèmes industriels. Il a été spécifiquement développé pour attaquer les systèmes SCADA utilisés à des fins de contrôle et de surveillance des processus industriels. Les infrastructures industrielles critiques constituent sa cible principale.

Selon les experts spécialisés en sécurité, Stuxnet est considéré comme un prototype pour une cyberarme visant les états. La complexité du ver laisse entendre que sa conception relève non pas d’un hacker indépendant, mais d’une équipe de développement.

Selon de récentes études, Stuxnet a été conçu pour manipuler les systèmes de contrôle Siemens de manière à retarder le programme nucléaire iranien. Les dommages directs et indirects engendrés par ce complot potentiel pourraient s’avérer relativement importants. Et ce pour cette simple raison : l’impact d’une cyberattaque sur des infrastructures critiques peut s’avérer catastrophique.

Mode de fonctionnement de Stuxnet

Stuxnet cible les systèmes exécutant les logiciels SCADA WinCC et PCS 7 de Siemens. Il a été initialement diffusé via des lecteurs flash USB et utilise également d’autres exploits pour infecter d’autres ordinateurs WinCC du réseau. Le vecteur de propagation principal et innovant de Stuxnet repose sur un exploit Microsoft « zero-day » : la vulnérabilité CVE-2010-2568 liée à l’exécution automatique de fichiers de raccourcis Microsoft Windows (LNK).

Ses conséquences

Toute machine connectée à Internet, communiquant via un réseau privé ou même contrôlée par un ordinateur autonome, s’avère une victime potentielle des cyberattaques malveillantes. Rendre inopérante une station d’alimentation engendrant une coupure d’électricité de plusieurs heures pour plus 100 000 personnes, n’est pas comparable aux autres attaques menées par Internet. L’ouverture non autorisée de vannes de barrage ou un dysfonctionnement intentionnel de raffineries pourrait causer des dommages environnementaux catastrophiques.

Pour quantifier la menace d’une infrastructure critique, il s’agit de prendre en compte la motivation des hackers. La complexité et la sophistication de Stuxnet indiquent qu’il n’a pas été développé par un hacker indépendant ni par une personne utilisant des outils de piratage classiques. Il est évident qu’il a été élaboré par une équipe de développement engagée par une organisation terroriste ou par des services de renseignements nationaux.

Estimer l’impact futur et potentiel des attaques de systèmes SCADA diffère donc des menaces auxquelles les activités commerciales et les entreprises en ligne ont à faire face. Ici, on a à faire à des entités bien organisées et financées développant des cyberarmes, qui cherchent à cibler les infrastructures industrielles critiques et constituent ainsi de réelles menaces pour les ressources d’un pays.

Les étapes stratégiques pour une protection des infrastructures critiques

Faire face aux cyberattaques menaçant des infrastructures critiques ne peut plus être géré au niveau de l’organisation cible. Seule une stratégie de sécurité nationale exhaustive comprenant les aspects domestiques et internationaux de la cybersécurité peut permettre de sécuriser davantage une nation contre les menaces à l’encontre de ses industries critiques, idée proposée dès l’apparition de Stuxnet.

Les étapes clés à suivre au niveau national sont les suivantes :

· Établir une agence nationale pour diriger et coordonner les stratégies en matière de protection ;

· Développer des réseaux internationaux afin de partager les informations, les expériences et les pratiques ;

· Former les utilisateurs et les responsables informatiques des secteurs publics et privés ;

· Collaborer avec le secteur de la sécurité en utilisant des outils de protection existants ;

· Adopter des mesures de protection dédiées et propriétaires ;

· Attribuer des budgets à la recherche et investir dans une infrastructure plus fiable.


Voir les articles précédents

    

Voir les articles suivants