Nous suivre Industrie Techno

Les systèmes industriels à la merci de virus

Jean-François Preveraud
Les systèmes industriels à la merci de virus

Détruire le cerveau de l'usine en prenant le contrôle du logiciel de supervision

© DR

Grande première, des pirates ont développé un virus s’attaquant aux logiciels de supervision industriels. Si la cible toute désignée semble le nucléaire iranien, cela risque malheureusement de marquer le début d’une nouvelle ère dans la guerre économique.

La nouvelle était passée presque inaperçue dans la torpeur de l’été, d’autant plus qu’elle recèle un fond d’espionnage sur un sujet sensible, le nucléaire en Iran.

Un ver informatique baptisé Stuxnet attaquerait les logiciels de supervision industriels de type SCADA (Supervisory Control And Data Acquisition) via une faille de Windows et les automates programmables associés, notamment ceux Siemens. Plus des 2/3 des systèmes infectés seraient en Iran, le reste se trouvant essentiellement en Inde et en Indonésie. Les experts en sécurité informatique, qui ont examiné Stuxnet et qui se sont réunis très discrètement la semaine dernière aux USA, pensent que la cible principale serait l’usine d’enrichissement d’uranium très controversées de Bushehr, mise en service fin aout.

Ces experts parlent d’un virus très complexe ayant de 10 à 20 fois la taille d’un programme malveillant habituel. « On estime le temps de développement à l'équivalent de 6 à 10 personnes sur 6 ou 9 mois, au minimum », explique même Laurent Heslault, directeur des technologies de sécurité chez l’éditeur Symantec. On est donc loin du travail de hackers, voire de gangs de cybercriminels organisés, par ailleurs beaucoup plus attirés par des ‘‘applications’’ plus lucratives. « Il ne faut pas tomber dans la paranoïa, mais c'est une vraie menace qui a pris beaucoup de temps et beaucoup d'argent à un groupe de personnes motivé ».

De son côté, Eric Byres, un expert canadien en sécurité de systèmes industriels cité par notre confrère le Monde Informatique, explique que Stuxnet modifie un morceau de code baptisé Organisational Block 35 dans les logiciels de supervision WinCC V7 et PCS 7 de Siemens. « Celui-ci surveille les opérations critiques d'une usine, qui ont besoin d'un temps de réponse de 100 millisecondes ». Il deviendrait ainsi possible de bloquer certains processus industriels, voire de les laisser s’emballer sans réagir. Sans préjugé de la cible potentielle de ce virus, il précise : « la seule chose que je peux dire, c'est que c'est quelque chose conçu pour détruire ».

De là à y voir la main d’Etats et de leurs services secrets sous couvert de guerre électronique, il n’y a qu’un pas. Une chose est certaine, quelqu’un vient d’ouvrir la Boite de Pandore en inoculant un virus à des systèmes de supervision industriels. Et malheureusement cela risque de n’être qu’un début…

Siemens se veut rassurant

Toujours est-il que Siemens a réagit rapidement au sujet du virus Stuxnet, afin de rassurer ses clients industriels. Le groupe Allemand apporte les précisions suivantes :
 

  • Siemens a été informé pour la première fois le 15 juillet 2010 qu’un cheval de Troie, "Stuxnet", s’était infiltré dans des installations industrielles par le biais d’une faille de sécurité du système d’exploitation de Microsoft ;
     
  • Des enquêtes menées en juillet ont montré que "Stuxnet" essayait d’identifier certains codes des programmes WinCC et Step 7 de Siemens ;
     
  • Le cheval de Troie peut être détecté et supprimé par des programmes d’analyse antivirus disponibles sur le marché. Le 22 juillet, Siemens a mis à disposition de ses clients un outil capable de détecter et supprimer le virus sans aucune influence sur l’exploitation de l’installation ;
     
  • Le 02 août, Microsoft a résolu la faille de sécurité de son système d’exploitation, de sorte que le virus ne peut plus s’infiltrer dans une installation si la mise à jour correspondante du système d’exploitation a été effectuée ;
     
  • De mi-juillet à fin août, 15 cas de détection du virus "Stuxnet" ont au total été signalés à Siemens sur différents sites par ses clients ;
     
  • La plupart de ces cas ont été relevés en Allemagne. Aucun nouveau cas n’a été signalé depuis début septembre ;
     
  • Le virus a été supprimé dans tous les cas dont Siemens a eu connaissance.


Et l’on tient à préciser chez Siemens que : « Jusqu’à présent, d’après ce qui nous a été rapporté, le virus n’a jamais eu d’influence sur les activités de production des installations touchées ».

Mais peut-être que les industriels iraniens qui semblent les plus touchés ne sont pas entrés en contact avec Siemens.

Jean-François Prevéraud 

Pour en savoir plus : https://www.swe.siemens.com & http://support.automation.siemens.com & http://www.symantec.com 
 

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Ce robot performe dans le jeu d’adresse Jenga

Ce robot performe dans le jeu d’adresse Jenga

Equipé d’une caméra et de capteurs de force, le nouveau robot du MIT apprend rapidement la meilleure façon[…]

Avec Pando, l'Isae-Supaero muscle sa puissance de calcul

Avec Pando, l'Isae-Supaero muscle sa puissance de calcul

Fake news : ces technologies qui les traquent

Fake news : ces technologies qui les traquent

Cybersécurité, laboratoire de robotique, éolienne… les meilleures innovations de la semaine

Cybersécurité, laboratoire de robotique, éolienne… les meilleures innovations de la semaine

Plus d'articles