Logo ETI Quitter la lecture facile

En ce moment

Réseaux énergétiques : la cible des hackers

Posté le par Philippe RICHARD dans Énergie

Tous les secteurs d’activité peuvent être visés par une attaque informatique. Les réseaux énergétiques ne sont pas épargnés par des tentatives d’infiltration.

Depuis 2009, tous les spécialistes de la sécurité informatique savent que le secteur énergétique est une cible pour certains États. Cette année-là, en juin, Stuxnet est repéré par une petite firme de sécurité biélorusse. Ce code destructeur a exploité plusieurs failles Windows non corrigées. Le code est relativement classique, mais il est intéressant d’un point de vue technique, puisqu’il consiste en un cheval de Troie doublé de technologies de type Rootkit pour le rendre invisible (ce qui n’est pas le cas de simples virus).

Autre particularité, il ne vise pas l’ordinateur de monsieur Tout-le-Monde, mais des systèmes de contrôle industriels que l’on trouve sur des sites sensibles (usines, centrales nucléaires…). Stuxnet analyse les systèmes informatiques et recherche certains critères – un contrôleur particulier, notamment – pour cibler de manière sûre des machines industrielles.

Depuis, ce secteur d’activité très sensible a déployé différentes techniques pour réduire les risques. Mais les pirates continuent à multiplier les attaques. Selon Symantec, éditeur de l’antivirus Norton, Dragonfly est de retour. En 2014, ce groupe de pirates soutenus par un État s’en prenait aux réseaux énergétiques de plusieurs pays, dont les États-Unis, la France, l’Italie, l’Espagne ou encore l’Allemagne.

Grizzly Steppe

Après une période de calme, il sévirait de nouveau. Baptisée Dragonfly 2.0, leur offensive s’appuie sur différents procédés pour infiltrer les systèmes informatiques de réseaux énergétiques : emails malveillants, usurpation d’applications légitimes ou des mises à jour autorisées, opérations d’ingénierie sociale… Rien de vraiment d’original ! Du moins, pour ce qui est des attaques connues…

Cible principale ? Les États-Unis. Cet été, une douzaine de centrales énergétiques ont repéré (ou ont été victimes) des intrusions dans leur système, selon un rapport du FBI et du département de la sécurité intérieure. Heureusement, les pirates n’ont pas pu prendre le contrôle des infrastructures. Quelques mois plus tôt, c’est le réseau électrique d’un fournisseur du Vermont (est des États-Unis) qui a été touché. « Un code associé à l’opération de piratage informatique baptisée Grizzly Steppe par l’administration Obama a été détecté à l’intérieur», écrit le Washington Post qui ne fournit plus de détails. Là aussi, officiellement, les menaces ont été repérées et donc endiguées. Qu’en est-il des attaques vraiment ciblées qui peuvent s’appuyer sur des codes malveillants conçus spécifiquement pour une cible ? Dans ce cas bien sûr, les antivirus n’apportent aucune parade…

Reste que la plus importante attaque visant ce type de réseau remonte à décembre 2015 : 80.000 habitants de l’ouest de l’Ukraine avaient été plongés pendant six heures dans le noir à la suite d’une cyberattaque d’une ampleur inédite. Le service avait été rétabli quand les opérateurs ont pris le contrôle manuel des systèmes et rebasculé les disjoncteurs. Selon l’entreprise de sécurité iSight Partners, le code malveillant portait la signature d’un groupe de pirates surnommé Sandworm Team qui opérerait depuis la Russie.

Par Philippe Richard

Pour aller plus loin

Posté le par Philippe RICHARD


Réagissez à cet article

Commentaire sans connexion

Pour déposer un commentaire en mode invité (sans créer de compte ou sans vous connecter), c’est ici.

Captcha

Connectez-vous

Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.

INSCRIVEZ-VOUS
AUX NEWSLETTERS GRATUITES !