Pour gérer vos consentements :
Actualités: ENTREPRISE

La protection des infrastructures critiques : un défi national en matière de sécurité informatique

Par Ron Meyran, Directeur Produits de sécurité, Radware

À propos de Stuxnet

Stuxnet est le premier ver SCADA qui a été découvert. Il est apparu pour la première fois en juin 2010 et sa vocation est d’espionner et de reprogrammer les systèmes industriels. Il a été spécifiquement développé pour attaquer les systèmes SCADA utilisés à des fins de contrôle et de surveillance des processus industriels. Les infrastructures industrielles critiques constituent sa cible principale.

Selon les experts spécialisés en sécurité, Stuxnet est considéré comme un prototype pour une cyberarme visant les états. La complexité du ver laisse entendre que sa conception relève non pas d’un hacker indépendant, mais d’une équipe de développement.
Selon de récentes études, Stuxnet a été conçu pour manipuler les systèmes de contrôle Siemens de manière à retarder le programme nucléaire iranien. Les dommages directs et indirects engendrés par ce complot potentiel pourraient s’avérer relativement importants. Et ce pour cette simple raison : l’impact d’une cyberattaque sur des infrastructures critiques peut s’avérer catastrophique.

Mode de fonctionnement de Stuxnet

Stuxnet cible les systèmes exécutant les logiciels SCADA WinCC et PCS 7 de Siemens. Il a été initialement diffusé via des lecteurs flash USB et utilise également d’autres exploits pour infecter d’autres ordinateurs WinCC du réseau. Le vecteur de propagation principal et innovant de Stuxnet repose sur un exploit Microsoft « zero-day » : la vulnérabilité CVE-2010-2568 liée à l’exécution automatique de fichiers de raccourcis Microsoft Windows (LNK).

Ses conséquences

Toute machine connectée à Internet, communiquant via un réseau privé ou même contrôlée par un ordinateur autonome, s’avère une victime potentielle des cyberattaques malveillantes. Rendre inopérante une station d’alimentation engendrant une coupure d’électricité de plusieurs heures pour plus 100 000 personnes, n’est pas comparable aux autres attaques menées par Internet. L’ouverture non autorisée de vannes de barrage ou un dysfonctionnement intentionnel de raffineries pourrait causer des dommages environnementaux catastrophiques.

Pour quantifier la menace d’une infrastructure critique, il s’agit de prendre en compte la motivation des hackers. La complexité et la sophistication de Stuxnet indiquent qu’il n’a pas été développé par un hacker indépendant ni par une personne utilisant des outils de piratage classiques. Il est évident qu’il a été élaboré par une équipe de développement engagée par une organisation terroriste ou par des services de renseignements nationaux.

Estimer l’impact futur et potentiel des attaques de systèmes SCADA diffère donc des menaces auxquelles les activités commerciales et les entreprises en ligne ont à faire face. Ici, on a à faire à des entités bien organisées et financées développant des cyberarmes, qui cherchent à cibler les infrastructures industrielles critiques et constituent ainsi de réelles menaces pour les ressources d’un pays.

Les étapes stratégiques pour une protection des infrastructures critiques
Faire face aux cyberattaques menaçant des infrastructures critiques ne peut plus être géré au niveau de l’organisation cible. Seule une stratégie de sécurité nationale exhaustive comprenant les aspects domestiques et internationaux de la cybersécurité peut permettre de sécuriser davantage une nation contre les menaces à l’encontre de ses industries critiques, idée proposée dès l’apparition de Stuxnet.

Les étapes clés à suivre au niveau national sont les suivantes :
•    Établir une agence nationale pour diriger et coordonner les stratégies en matière de protection ;
•    Développer des réseaux internationaux afin de partager les informations, les expériences et les pratiques ;
•    Former les utilisateurs et les responsables informatiques des secteurs publics et privés ;
•    Collaborer avec le secteur de la sécurité en utilisant des outils de protection existants ;
•    Adopter des mesures de protection dédiées et propriétaires ;
•    Attribuer des budgets à la recherche et investir dans une infrastructure plus fiable.

Gérard Clech

Articles récents

[Partenariat] Splunk et Microsoft Azure : une alliance stratégique pour les revendeurs IT

L’intégration des solutions Splunk sur la plateforme Microsoft Azure ouvre de nouvelles opportunités pour les…

2 jours années

[Tribune] Les ESN asphyxiées par les hausses des coûts de l’IT ?

Une tribune libre de Jan Gabriel, Directeur Alliances & Marketing, ITS Integra 2024 est malheureusement une…

3 jours années

« Apporter des solutions simples à des menaces complexes » : Entretien avec Benoit Juvin, Responsable Channel de Barracuda

Le marché de la cybersécurité continue de se transformer à un rythme effréné, poussé par…

3 jours années

Avec sa Partner Sales Engineer Community, Barracuda entend fédérer la communauté des revendeurs et MSP

Barracuda, spécialiste des solutions de cybersécurité « cloud-first », lance sa Partner Sales Engineer Community.…

4 jours années

Les déchets électroniques augmentent 5 fois plus vite que la quantité de déchets recyclés.

La plupart des entreprises continuent de remplacer leurs équipements (ordinateurs, tablettes, smartphones) selon des cycles…

4 jours années

Distribution : Westcon-Comstor en croissance de 16% sur le 1er semestre 2024

Westcon-Comstor poursuit sa transition vers un modèle basé sur des revenus récurrents, s'appuyant notamment sur…

4 jours années