Pour gérer vos consentements :
Actualités: ENTREPRISE

La protection des infrastructures critiques : un défi national en matière de sécurité informatique

Par Ron Meyran, Directeur Produits de sécurité, Radware

À propos de Stuxnet

Stuxnet est le premier ver SCADA qui a été découvert. Il est apparu pour la première fois en juin 2010 et sa vocation est d’espionner et de reprogrammer les systèmes industriels. Il a été spécifiquement développé pour attaquer les systèmes SCADA utilisés à des fins de contrôle et de surveillance des processus industriels. Les infrastructures industrielles critiques constituent sa cible principale.

Selon les experts spécialisés en sécurité, Stuxnet est considéré comme un prototype pour une cyberarme visant les états. La complexité du ver laisse entendre que sa conception relève non pas d’un hacker indépendant, mais d’une équipe de développement.
Selon de récentes études, Stuxnet a été conçu pour manipuler les systèmes de contrôle Siemens de manière à retarder le programme nucléaire iranien. Les dommages directs et indirects engendrés par ce complot potentiel pourraient s’avérer relativement importants. Et ce pour cette simple raison : l’impact d’une cyberattaque sur des infrastructures critiques peut s’avérer catastrophique.

Mode de fonctionnement de Stuxnet

Stuxnet cible les systèmes exécutant les logiciels SCADA WinCC et PCS 7 de Siemens. Il a été initialement diffusé via des lecteurs flash USB et utilise également d’autres exploits pour infecter d’autres ordinateurs WinCC du réseau. Le vecteur de propagation principal et innovant de Stuxnet repose sur un exploit Microsoft « zero-day » : la vulnérabilité CVE-2010-2568 liée à l’exécution automatique de fichiers de raccourcis Microsoft Windows (LNK).

Ses conséquences

Toute machine connectée à Internet, communiquant via un réseau privé ou même contrôlée par un ordinateur autonome, s’avère une victime potentielle des cyberattaques malveillantes. Rendre inopérante une station d’alimentation engendrant une coupure d’électricité de plusieurs heures pour plus 100 000 personnes, n’est pas comparable aux autres attaques menées par Internet. L’ouverture non autorisée de vannes de barrage ou un dysfonctionnement intentionnel de raffineries pourrait causer des dommages environnementaux catastrophiques.

Pour quantifier la menace d’une infrastructure critique, il s’agit de prendre en compte la motivation des hackers. La complexité et la sophistication de Stuxnet indiquent qu’il n’a pas été développé par un hacker indépendant ni par une personne utilisant des outils de piratage classiques. Il est évident qu’il a été élaboré par une équipe de développement engagée par une organisation terroriste ou par des services de renseignements nationaux.

Estimer l’impact futur et potentiel des attaques de systèmes SCADA diffère donc des menaces auxquelles les activités commerciales et les entreprises en ligne ont à faire face. Ici, on a à faire à des entités bien organisées et financées développant des cyberarmes, qui cherchent à cibler les infrastructures industrielles critiques et constituent ainsi de réelles menaces pour les ressources d’un pays.

Les étapes stratégiques pour une protection des infrastructures critiques
Faire face aux cyberattaques menaçant des infrastructures critiques ne peut plus être géré au niveau de l’organisation cible. Seule une stratégie de sécurité nationale exhaustive comprenant les aspects domestiques et internationaux de la cybersécurité peut permettre de sécuriser davantage une nation contre les menaces à l’encontre de ses industries critiques, idée proposée dès l’apparition de Stuxnet.

Les étapes clés à suivre au niveau national sont les suivantes :
•    Établir une agence nationale pour diriger et coordonner les stratégies en matière de protection ;
•    Développer des réseaux internationaux afin de partager les informations, les expériences et les pratiques ;
•    Former les utilisateurs et les responsables informatiques des secteurs publics et privés ;
•    Collaborer avec le secteur de la sécurité en utilisant des outils de protection existants ;
•    Adopter des mesures de protection dédiées et propriétaires ;
•    Attribuer des budgets à la recherche et investir dans une infrastructure plus fiable.

Gérard Clech

Articles récents

« Permettre aux revendeurs de tester en temps réel des solutions Cyber »: Palo Alto Networks et Westcon s’associent pour la cybersécurité des PME.

La cybersécurité est devenue une priorité pour les PME françaises. Palo Alto Networks, spécialiste des…

2 jours années

[VivaTech 2024] Quels sont les 6 ISV réunis par TD SYNNEX autour des solutions Microsoft ?

TD SYNNEX annonce sa seconde participation au salon VivaTech, qui se tiendra à du 22…

2 jours années

Salesforce annonce Zero Copy Network : son nouvel écosystème partenaires

Salesforce dévoile le Zero Copy Partner Network, un écosystème de fournisseurs de technologies et de…

2 jours années

L’ESN Infosys positionnée par Forrester en leader sur la modernisation et la migration d’applications

Infosys, spécialisée en services et conseils numériques, annonce avoir été positionné comme leader dans le…

3 jours années

[Nomination] AntemetA accélére son développement dans l’intelligence artificielle.

AntemetA, spécialiste du cloud hybride, de cybersécurité et de la protection des données, annonce la…

5 jours années

L’Europe, mauvaise élève de la lutte contre les ransomwares ? Retour sur les enseignements du dernier rapport annuel de Sophos.

Sophos publie son rapport d'enquête annuel sur l’état des ransomwares. Un rapport basé sur une…

6 jours années