Pour gérer vos consentements :

Piratage des SCADA, cessez de prendre des selfies !

Les récentes attaques contre les opérateurs d’électricité Ukrainien ou l’aéroport de Kiev montrent clairement que les infrastructures essentielles ou critiques sont la cible de cyber-saboteurs. Des spécialistes qui prennent le temps de comprendre, d’analyser et de planifier leurs attaques. Les gouvernements se livrent donc à une course contre la montre pour recenser et sécuriser l’informatique industrielle et notamment les systèmes SCADA.

En France, l’ANSSI mène depuis plusieurs années des travaux avec les industriels et les fabricants de systèmes informatiques dédiés. Le fruit de ces travaux est intégré dans la Loi de Programmation Militaire (LPM) avec la création des opérateurs d’importance vitale (OIV) qui vont être obligés de sécuriser les parties de leur SI les plus critiques. On attend toujours la publication des arrêtés sectoriels pour connaître les contraintes techniques et le périmètre des équipements visés.

Pour autant, il n’est pas sûr que, dans les obligations de l’ANSSI, on trouve la recommandation de Sean Mc Bride, analyste senior en Threat Intelligence chez iSight . « Pas de selfies de SCADA », a scandé le consultant lors de la conférence S4 qui s’est tenue à Miami, avant d’ajouter : « Ne rendez pas plus facile le travail des adversaires. » Une alerte lancée après que la firme de sécurité ait trouvé sur différents réseaux sociaux (Facebook et Instagram) des photos des lieux de travail (centrales électriques, traitement des eaux, etc.) ou des portraits de personnes devant des systèmes SCADA par exemple.

Une mine d’informations à portée de vue

Des prises de vues anodines mais qui peuvent donner des éléments précieux pour des pirates. Ainsi, iSight a découvert des photos panoramiques d’une salle de contrôle et même une vidéo d’une promenade à travers des installations. Un attaquant peut ainsi trouver plusieurs informations, le nombre et le type d’équipement, les connexions entre eux, des plans, des listes du personnel affichées sur un tableau (un moyen de cibler une personne en particulier pour entrer dans le système), explique Sean Mc Bride. Au total, le consultant et une équipe de chercheurs ont réussi à glaner des informations issues de différentes sources (médias sociaux, entreprise et administration) et référencer 15 centrales électriques aux Etats-Unis.

L’utilisation des photos a déjà été éprouvée dans le cadre de la première attaque connue de système industriel : Stuxnet. En 2008, le service de presse de l’ancien président iranien Mahmoud Ahmadinejad publie une photo le montrant devant des ordinateurs et se promenant à l’intérieur de la centrale des centrifugeuses de Natanz. A l’époque, l’Iran est fortement soupçonné de vouloir enrichir de l’uranium à des fins militaires. Des Etats (probablement Etats-Unis et Israel) ont décidé de lancer une attaque pour saboter cette centrale en visant les systèmes industriels SCADA. Les photos prises par le service de presse avaient, selon un chercheur, permis de déterminer, sur la base des images des écrans d’ordinateurs, le nombre de centrifugeuses présentes dans le bâtiment.

A lire aussi :

Scada : une cyberattaque peut-elle faire dérailler un train ?
Les 10 principales défaillances des systèmes Scada selon Lexsi

Crédit Photo : Genkur-Shutterstock

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

2 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

2 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

3 jours ago