Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Stuxnet, le premier malware pour système industriel, a 10 ans

juillet 2020 par Alex Hinchliffe, analyste cybermenace pour Unit 42 de Palo Alto Networks

Le mercredi 15 juillet marque le dixième anniversaire de l’apparition officielle de Stuxnet. Celui-ci est le premier malware découvert capable d’attaquer et d’espionner les ICS (Industrial control systems—systèmes de contrôle pour l’industrie). Les techniques qu’il utilisait pour se répandre, compromettre les systèmes et mener à bien ses buts étaient sophistiquées pour l’époque. Une décennie plus tard, que reste-t-il de Stuxnet dans la façon dont les ICS sont attaqués et qu’en ont appris les entreprises sur la manière de se protéger ?

La multiplication des appareils IoT mal protégés a permis plus facilement à tout type d’attaquant d’infecter les entreprises et les réseaux industriels un peu partout dans le monde. Le rapport des menaces sur l’IOT de l’Unit42 publié en mars dernier a montré que 57 % des appareils IoT étaient vulnérables à des attaques moyenne ou sévère, faisant de l’IoT la cible la plus facile pour les hackers en 2020.

Alex Hinchliffe, l’un des analystes des cybermenaces pour Unit 42, l’unité de recherche de Palo Alto Networks, et le coauteur récent d’un rapport sur l’état de menace concernant un nouveau ramsomware visant les ICS intitulé EKANS, affirme :

« La plupart des menaces que nous voyons aujourd’hui utilisent diverses techniques apparues pour la première fois dans Stuxnet, mais elles ne se retrouvent jamais ensemble dans une même menace ou une même campagne d’attaque, et jamais avec le même raffinement que dans Stuxnet.

« Les menaces actuelles, qu’elles soient issues de la cybercriminalité ou de l’espionnage étatique, ont tendance à être beaucoup plus simples que Stuxnet, mais restent tout de même efficaces. De trop nombreuses sociétés, publiques ou privées, restent vulnérables à des attaques à distance. À titre de comparaison, Stunex ciblait et a réussi à relever un défi nettement plus grand : infiltrer un réseau étanche.

« Stuxnet est resté largement inégalé depuis sa découverte. Même si nous rencontrons parfois des malwares destructeurs, ces attaques consistent souvent en de l’effacement ou de la corruption de disques durs sur des systèmes qui peuvent être remontés assez facilement. De même nous voyons parfois des menaces ciblant les ICS, mais le plus souvent le malware interagit avec le système d’exploitation de base de l’ordinateur hôte et pas directement avec le matériel ou le protocole du système de contrôle à la différence de Stuxnet.

« Malgré les récentes spéculations, la plupart des entreprises ont peu de risques d’être confrontées à une attaque de type Stuxnet. Elles devront, en revanche, s’attendre à voir leurs systèmes et processus critiques perturbés par des vagues de malwares préformatés qui sont toujours plus nombreux avec le développement de l’IoT industrielle et la protection bien trop faibles des anciens ICS.

« Il y a des protections à mettre en place. Les attaques zero-day mises à part, maintenir à jour toutes les applications, tous les systèmes d’exploitation et tout le matériel est critique. Étendre sa sécurité au-delà de son entreprise à l’ensemble de la chaîne logistique est critique. C’est-à-dire que vous devez réfléchir sur les choses que vous partagez, où, avec qui et qui vous les envoient, et comment les autres sociétés interagissent avec vous aussi bien physiquement que numériquement. Et bien entendu, renforcer votre hygiène numérique, définir des politiques de sécurité strictes autour des communications réseau, renforcer la segmentation réseau avec l’approche zéro-trust et utiliser des solutions pour poste de travail empêchant les appareils, médias, protocoles ou applications non reconnus d’être utilisés. En réduisant ainsi la surface d’attaque cela permet de protéger les systèmes qui ne peuvent être patchés. »




Voir les articles précédents

    

Voir les articles suivants