Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Stuxnet, la relève : faut-il craindre pour nos infrastructures critiques ? - Kaspersky Lab

juin 2017 par Kaspersky Lab

Et si demain, une attaque informatique privait une grande ville française d’électricité ? Digne d’un film catastrophe, ce scenario ne relève pourtant plus de la science-fiction, comme l’a découvert en décembre 2015 à ses dépens Kyivoblenergo, une société régionale Ukrainienne de distribution électrique. Au final, ce sont près de 225 000 clients qui auraient été concernés par une coupure de courant causée par une cyber attaque coordonnée de grande envergure. En décembre 2016, le pays avait connu de nouvelles coupures d’électricité.

Aujourd’hui, les sociétés ESET et Dragos nous rappellent que ces événements pourraient se reproduire en publiant un rapport portant sur un malware, baptisé Industroyer ou Crash Override, capable de réaliser des attaques sophistiquées contre les réseaux électriques.

• Réseaux électriques : quelles sont leurs faiblesses face aux cyber attaques ?
• Comment la France peut-elle protéger ses infrastructures critiques ?
• Vulnérabilités des infrastructures critiques : comment combler les failles ?
• Quel est le rôle des instances gouvernementales dans la sécurité des infrastructures critiques ?

Le spécialiste de la cyber sécurité Kaspersky Lab s’inquiète de la sécurité des infrastructures critiques depuis plusieurs années. Dès 2013, ses experts s’étaient penchés sur Stuxnet, le malware qui s’en est pris au programme nucléaire iranien : https://securelist.com/?s=stuxnet

Pour Tanguy de Coatpont, directeur général de Kaspersky Lab France : « Le rapport publié par ESET fait écho aux craintes exprimées depuis longtemps par Kaspersky Lab et d’autres entreprises de sécurité : les cyber criminels s’intéressent de plus en plus aux infrastructures critiques et ils disposent maintenant des compétences pour les attaquer, en particulier les systèmes de contrôle industriel connectés à Internet. Pendant ce temps, les entreprises, et les gouvernements, continuent d’être insuffisamment préparés.
Le malware décrit dans le rapport d’ESET semble être extrêmement sophistiqué, le fruit d’investissements technologiques significatifs et d’une connaissance profonde du fonctionnement des systèmes industriels. Il vient rappeler, de la plus concrète des façons, à toutes les entreprises qui opèrent un système de contrôle industriel, qu’elles doivent vérifier et mettre à niveau leur sécurité de toute urgence. »




Voir les articles précédents

    

Voir les articles suivants