Articles

L’ANSSI publie un guide sur la Cybersécurité des systèmes industriels

Les systèmes de contrôle-commande industriels connaissent aujourd’hui deux évolutions majeures. Autrefois isolés et reposant sur des protocoles de communication spécifiques, ils adoptent aujourd’hui les technologies de l’Internet et sont de plus en plus connectés aux autres systèmes d’information de l’entreprise, parfois même directement à l’Internet. Dès lors, ils sont davantage exposés à la cybermenace. Or sur ces systèmes, qui régulent des infrastructures parfois vitales, les conséquences d’une attaque informatique sont potentiellement graves.

Face à ces risques, l’ANSSI a ouvert en 2011 une large concertation avec les ministères concernés et avec des industriels qui a notamment abouti à la rédaction d’un guide sur la cybersécurité des systèmes industriels.

Ce guide pragmatique propose aux acteurs concernés une méthodologie simple et adaptée pour sécuriser leurs systèmes industriels, illustrée par des situations réelles.

Il est librement téléchargeable sur le site de l’ANSSI [ici] avec un cas pratique disponible [ici]

[Source] : http://www.ssi.gouv.fr/fr/anssi/publications/communiques-de-presse/l-anssi-publie-un-guide-sur-la-cybersecurite-des-systemes-industriels.html

 

Contagion dans un hôpital

Un hôpital près d’Atlanta a subi d’importants troubles à la suite d’une épidémie de malwares sur le réseau interne qui s’est propagé à une vitesse relativement élevé.

Cependant, aucun incident sur les soins portés aux patients n’a été relevé, les équipes de soin ont continué à travailler sur papier le temps de la décontamination. Le malware n’avait qu’un impact sur la disponibilité du système d’information, les données médicales n’ont pas subi de détérioration selon le porte-parole de l’hôpital.

Ce fait-divers rappelle que les systèmes d’information des hôpitaux ont une forte criticité. On parle beaucoup en ce moment des systèmes SCADA et des menaces qui pèsent sur eux, mais les réseaux internes des établissement de santé ont encore plus le besoin d’être supervisé afin d’éviter tout acte malveillant.

Le secteur de l’énergie attaqué en Norvège

Le secteur de l’énergie de la Norvège semble avoir été touché par une attaque de grande ampleur durant laquelle de grandes quantités de données sensibles appartenant aux plus grandes sociétés du pays auraient été perdues.

Des emails ciblés auraient permis de déployer des Chevaux de Troie dans les entreprises, l’usage de l’ingénierie sociale permet dans ce cas de contourner les barrières de sécurité.

Ce qui gène l’Agence Norvégienne de Sécurité, qui a enquêté sur l’affaire, est le fait que le Malware en cause sévissait depuis longtemps dans les systèmes d’information de sociétés pétrolières, gazières et même travaillant pour la défense. Les données dérobées incluraient des dessins industriels, des noms d’utilisateurs, des mots de passe et des noms de contacts.

Sésame, ouvre-toi !

La découverte du ver Stuxnet a alerté les gouvernements du monde entier sur le fait que les systèmes de contrôle industriels étaient une cible critique des cyber-criminels qui souhaiteraient mettre un mal un Etat. Ces systèmes, plus communément appelés SCADA (Supervisory Control And Data Acquisition), permettent de surveiller, contrôler les infrastructures et processus industriels et dans d’autres cas supervisent le chauffage, la ventilation, la climatisation, l’accès, la communication et la consommation d’énergie des bâtiments privées et publics.

Parmi les installations utilisant les systèmes SCADA, on retrouve les prisons Fédérales des Etats-Unis. En voyant le caractère critique de ces installations, un groupe de chercheurs en Sécurité a mis en place une étude sur les faiblesses de ces installations.

Les chercheurs ont facilement réussi à pénétrer dans le système et  à développer des attaques qui permettent d’ouvrir les portes des prisons (temporairement ou de manière définitive) sans alerter les gardes supervisant les événements dans une salle de contrôle. Ils ont également réussi à fermer couper la communication et les caméras de surveillance qui sont installées en circuit fermé.

Les résultats de la recherche ont été présentés lors de la « Hacker Halted conference » en soulignant qu’en théorie, les systèmes SCADA ne devraient jamais être reliés à Internet (la connexion est justifiée par le processus de mise à jour). Les chercheurs ont visité de nombreuses prisons et se sont aperçus que les gardes utilisaient les ordinateurs à des fins personnelles. Cependant, les systèmes n’ont pas besoin d’être connectés à Internet pour être menacés, soudoyer un garde pour qu’il branche une clé USB reste une possibilité non négligeable.

Cyber-entrainement pour les USA et l’UE

Le premier exercice conjoint en matière de Cyber-sécurité entre l’UE et les USA se déroule aujourd’hui à Bruxelles avec le soutien de l’ENISA et le ministère américain de la sécurité intérieure.

Le principe consiste à développer des méthodes de travail coopératives entre l’UE et les USA dans le cas où des cyber-attaques viseraient leurs infrastructures critiques.

Le premier scénario étudié se concentrera sur une cyber-attaque qui tenterait de récupérer et de publier en ligne des informations secrètes de l’UE et des Etats membres des agences de cyber-sécurité.

La seconde simulation se concentrera sur la perturbation des systèmes SCADA dans les infrastructures de production d’électricité.

Plus de 20 Etats membres de l’UE sont impliqués dans l’exercice, 16 d’entre eux jouent un rôle actif avec la Commission Européenne.

Il s’agit là d’un engagement fort de coopération internationale dans la lutte (ou même de défense) contre la cybercriminalité. On retrouve dans les scénarios présentés, les craintes actuelles des Etats avec l’impact que peu avoir un malware comme Stuxnet ou encore Duqu qui peuvent cibler des installations critiques ou encore des organisations du type Wikileaks qui diffusent des informations confidentielles sur les Etats.