Quand les virus informatiques détruisent nos complexes industriels

Le par  |  9 commentaire(s)
Armée cyberdéfense

Une tribune de Christian Hiller, Président d'EMC France, sur l'impact des cyberattaques touchant l'industrie et le citoyen par ricochet.

Fin décembre, le gouvernement allemand a émis un rapport concernant une cyberattaque contre une aciérie, qui a eu pour conséquence des dommages conséquents causés à l'usine. L'événement a été largement médiatisé depuis, de la BBC à YouTube ; le SANS Institute (SysAdmin, Audit, Network, Security) a notamment fourni une analyse détaillée de l'attaque. Nombre de ces rapports, comme celui de Wired, ont désigné l'attaque comme « le second cas confirmé dans lequel une attaque numérique a entraîné la destruction physique d'équipements », la première étant Stuxnet.

Christian-HillerL'attaque s'est produite seulement quelques semaines après celles de BlackEnergy, ce qui a attiré mon attention, ce cas-ci constituant une attaque bien plus fondamentale contre une infrastructure majeure. L'attaque s'est concentrée sur la contamination de composants d'interface homme-machine issus de divers fournisseurs. De même que dans l'attaque sur des infrastructures américaines de gaz naturel rapportée par US-Cert en 2013, BlackEnergy représente une initiative élargie contre des capacités industrielles, bien plus sérieuse que l'attaque unique de l'aciérie allemande.

La visibilité que donne cet incident quant au risque de cyberattaques est essentielle ; elle nous avertit que les attaques ciblées contre l'Internet des Objets en général et contre les infrastructures essentielles en particulier doivent être prises au sérieux.

Certains historiens des technologies désignent juin 2010 comme le moment où tout a changé. C'est le moment où Stuxnet a frappé et aurait neutralisé un cinquième des centrifugeuses nucléaires en Iran. Depuis, le public n'a eu connaissance que de quelques autres cas d'usage de cyberarmes, mais ne vous y trompez pas : depuis 2010, les pays et « des groupes renégats » collectent des renseignements en masse et mettent au point des cyberarmes dont il peut être facilement fait usage contre un ennemi.

Les anomalies et interruptions consécutives de la connexion internet en Corée du Nord sont attribuées, sans confirmation, à des représailles suite à la récente agression d'une entreprise basée aux États-Unis. Suivant cette tendance, il n'est pas inimaginable que les guerres du futur se déroulent largement sur Ethernet, infligeant aux infrastructures des dommages bien plus importants et coûteux que nous ne pouvons l'imaginer.

Ce n'est pas de la science-fiction. Le directeur de la NSA, Michael Rogers, l'a annoncé publiquement : la Chine pourrait neutraliser la totalité du réseau électrique des États-Unis et d'autres attaques similaires pourraient être lancées, constituant des menaces concrètes pour les simples citoyens. Le trojan HAVEX récemment découvert en est un autre exemple. Ce malware a infiltré un nombre indéterminé d'infrastructures essentielles en s'intégrant à des mises à jour logicielles diffusées par des fabricants de systèmes de contrôle. Ces attaques impactent des systèmes sur lesquels nous nous appuyons quotidiennement, notamment des systèmes utilitaires, des raffineries, des systèmes de défense militaire ou des usines de traitement des eaux.

Avec notre dépendance accrue aux technologies de l'information et nos systèmes interconnectés, nos efforts pour assurer à ces systèmes des défenses appropriées n'ont pas suivi le rythme. Par exemple, un simple pare-feu et des technologies de sécurité basées sur des règles ne garantissent pas la sûreté d'environnements diffusés ou virtuels, ni ne protègent d'attaques « jour zéro » ciblées où aucune signature n'a été développée. Les cybercriminels de niveau corporatif et les cyberterroristes d'échelle nationale peuvent facilement tirer parti de ces brèches dans notre armure défensive et lancer la prochaine attaque d'envergure.

Lors de la mise en place de nouvelles technologies, il est essentiel de faire de la sécurité un enjeu du débat plutôt que d'y faire face par un ajout après-coup ou même suite à une attaque. Notre capacité à sécuriser les intérêts commerciaux et intérêts nationaux requiert une posture « vers l'avant » contre les scénarios de plus en plus plausibles où une arme lancée contre nous sera peut-être bien plus silencieuse mais bien plus dévastatrice lorsque nous ferons face aux cyberguerres.

Complément d'information
  • La grippe H1N1 est aussi un virus informatique
    Un virus informatique est actuellement largement diffusé via e-mail. Pour inciter à l'ouverture d'une pièce jointe infectée, le message promet des informations sur le complot pharmaceutique qui se cacherait derrière la grippe H1N1.
  • Le virus informatique fête ses 20 ans
    Fred Cohen aurait conçu le premier virus informatique documenté dans le cadre d'une expérience en sécurité informatique en novembre 1983.

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1834310
Le problème c'est qu'une attaque informatique ou un virus peut-être le fruit d'une puissance quelconque.Toutes les nations libre ont leur propre virus , leur propre hackers.Certains même ne s'en cachent même pas!
Le #1834315
La solution c'est de deconnecter les infrastructures d'internet
Le #1834334
La Chine.... A mon avis, ces buses de la NSA sont trop politisés pour être efficaces...

Comme dit newsoftpclab2, n'importe quel hacker peut attaquer un type d'objets connectés... Que ce soit des machines-outils, des voitures ou des bracelets, centres de contrôle de distribution d'eau, de distribution d'energie, de gestion de traffic ferroviaires.......

En filigrane dans l'article, la sécurité coutant cher, on va donc faire participer l'utilisateur final à son financement ...


Anonyme
Le #1834340
lebonga a écrit :

La Chine.... A mon avis, ces buses de la NSA sont trop politisés pour être efficaces...

Comme dit newsoftpclab2, n'importe quel hacker peut attaquer un type d'objets connectés... Que ce soit des machines-outils, des voitures ou des bracelets, centres de contrôle de distribution d'eau, de distribution d'energie, de gestion de traffic ferroviaires.......

En filigrane dans l'article, la sécurité coutant cher, on va donc faire participer l'utilisateur final à son financement ...




non je pense c'est les extra terrestres .
Le #1834351
KAISER59 a écrit :

La solution c'est de deconnecter les infrastructures d'internet


Exactement, simple et efficace. Le seul moyen c'est de s'introduire physiquement sur le site.

Le #1834353
"suite à la récente agression d'une entreprise basée aux États-Unis."

Pourquoi faire des grandes paraphrases verbeuses et inutiles au lieu simplement de dire "Sony"... Puisque c'est de ça qu'il s'agit...

"les guerres du futur se déroulent largement sur Ethernet"

Hmmmm.... Dans notre monde déjà de moins en moins connecté physiquement, j'ai quelques doutes sur le fait qu'Ethernet soit le futur...

"[...] s'intégrant à des mises à jour logicielles [...] des systèmes de défense militaire[...]"

Bien oui, mais ça tout le monde le dit depuis longtemps : le problème c'est l'interface chaise-clavier. Si les dévs sont assez cons pour concevoir des systèmes critiques reliés à internet et qui téléchargent des "mise-à-jour" tout seuls, ou si les militaires de la défense équipent leurs systèmes d'OS fait par une grosse boîte américaine (M$ pour ne pas la citer) bien connue pour laisser des backdoors (http://www.heise.de/tp/artikel/5/5263/1.html http://www.nwo.net/osall/News/Old_News/NSA_Backdoor_/nsa_backdoor_.html http://www.heise.de/tp/artikel/5/5263/1.html) ou pour refiler en direct les accès à son cloud à la NSA (cf. révélations de Snowden)... C'est juste qu'on est en présence de gros cons...


Et finalement, à part toutes ces généralités, l'article il propose quoi ???

Parce que des solutions, il y en a :
- la formation de base à l'info des Madames michu (ça commence à être évoqué à l'école, pour les génératiosn futures, mais c'est un peu tard...) ;
- la formation correcte des programmeurs en France, notamment aux aspects sécuritaires, donc à la possibilité d'auditer le code, donc à l'open source/libre et au rejet de tout ce qui peut être fermé ([micro-]code comme protocoles, comme formats de fichiers), donc inconnu ;
- la poursuite judiciaire et condamnation violente de tous les connards de la police/gendarmerie/défense qui écoutent hors du cadre de la loi ;
- arrêter de lécher le cul des amerlock et refroidir violemment les relations avec les pays qui ne respectent pas nos citoyens (c'est fou qu'après les 1ères révélations de Snowden, y'ait que Merkel qui ait tappé une gueulante... Et encore elle est même pas allée plus loin qu'un beau discours)
Anonyme
Le #1834360
LOL.... heu... les USA seront toujours en avance...

et puis nos ingénieurs vont là bas, car y a plus de boulot en France et ça paye mal et c'est mal considéré...en France vaut mieux faire fonctionnaire...

donc les ingénieurs français et indiens, chinois, vont bosser aillleurs, comme aux usa, où au moins ils sont respectés, aimés et pas traités comme des moins que rien...
Anonyme
Le #1834362
Sans parler du racisme incroyable qu'il y a en france, les discriminations ... ce pays n'a aucune chance d'être en avance technologiquement, il fait fuir tous les cerveaux .
Le #1834366
Bande de mauvaises langues, en France on a Open Office qui officie en tant que pare-feu, alors nous ne risquons rien.

Si si, j'l'ai entendu dans le poste, alors
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]