L es systèmes de contrôle industriels, appelés aussi systèmes SCADA (Supervisory Control and Data Acquisition), surveillent et gèrent des processus physiques de type distribution d'électricité, transport de gaz, distribution d'eau, feux de signalisation et autres infrastructures similaires, largement répandues aujourd'hui.Au cours des récentes années, les systèmes de contrôle industriels,au cœur de nombre de nos infras-tructures critiques et environnements industriels,ont été sous le feu d'attaques toujours plus fréquentes et virulentes. À l'évidence, cette tendance résulte, entre autres facteurs, de la convergence des technologies opérationnelles (OT) et des technologies de l'information (IT). Comme dans tous les domaines de l'informatique, les avantages d'une connectivité réseau toujours plus étendue, rendue possible grâce à des standards ouverts (Ethernet et TCP/IP no-tamment), ainsi que les gains financiers qui résultent du remplacement de technologies propriétaires dédiées par des solutions commerciales packagées, se font néanmoins aux dépens d'une vulnérabilité accrue.
Pour autant, si l'impact d'un piratage informatique aboutit généralement à des pertes financières, les attaques sur les systèmes SCADA industriels peuvent aller jusqu'à détruire des équipements critiques, menacer la sécurité nationale d'un pays, voire mettre en danger des vies humaines. Ce distinguo est très important, mais il existe aussi une différence quelque peu troublante dans les profils et les motivations des assaillants. Alors que le gain financier constitue le principal moteur de la cybercriminalité actuelle, revenons un instant, avec quelques exemples marquants, sur les intentions des assaillants qui se sont «illustrés» en 2015, pour mieux comprendre leur volonté de cibler les systèmes SCADA.
La toute première panne électrique causée par un hacker en Ukraine
Le 23 décembre 2015, une panne d'électricité a eu lieu en Ukraine occidentale suite à la mise à l'arrêt de 57 centrales électriques. Cette panne était attribuée dans un premier temps, à des «interférences» dans le système de surveillance de l'une des entités ci-blées. Mais ce souci a par la suite été directement imputé à une attaque de hacker sur le système SCADA. Ce black-out, confirmé par le CERT (
- L'infection des systèmes a été initiée par des e-mails de
- La mise à l'arrêt des systèmes a été menée en effaçant les fichiers systèmes et en supprimant la possibilité de pouvoir assurer une restauration.
- Des attaques de type DDoS (
Le logiciel malveillant utilisé pour ces attaques relève de la famille du malware BlackEnergy qui sévit depuis 2007. D'autres variantes ont été identifiées, des variantes susceptibles d'avoir pu recueillir des informations sur les infrastructures SCADA depuis 2014.
Confirmation d'attaques de reconnaissance sur les systèmes de contrôle industriel aux États-Unis
En décembre 2015, deux rapports portant sur les attaques d'ICS (
De manière similaire, l'analyse d'un ordinateur appartenant à un soustraitant de Calpine, une société améri-caine spécialisée dans la génération d'électricité à partir de gaz naturel et de géothermie, a révélé un piratage qui a permis à ses auteurs de détourner des informations de l'entreprise Calpine. Les informations dérobées ont été retrouvées sur le serveur FTP de l'un des assaillants connecté aux systèmes infectés. Parmi ces informations, des noms d'utilisateurs et des mots de passe permettant de se connecter à distance aux réseaux de Calpine, ainsi que des schémas détaillés de réseaux et de 71 centrales électriques sur l'ensemble des États-Unis.
Des systèmes SCADA piratés proposés à la vente via l'économie souterraine
De nombreux messages postés sur certains forums proposaient de commercialiser des systèmes SCADA piratés et illustrés de copies d'écran de ces systèmes, ainsi que trois adresses IP françaises et des mots de passeVNC. Notons que l'authenticité de ces informations de connexion n'a jamais été prouvée. Cependant, ce scénario souligne qu'il devient possible de se procurer des systèmes SCADA vulnérables via l'économie souterraine, aussi simplement que d'acheter un produit de consommation courante.
Ces attaques ne sont que des exemples parmi tant d'autres. Ainsi, selon l'ICSCERT Monitor Newsletter (Octobre 2014 - Septembre 2015), ce sont 295 incidents qui ont été notifiés en 2015 à ce CERT américain spécialisé dans les systèmes industriels.Dans leur majorité, ces incidents répertoriés ciblaient des infrastructures de production critiques, ainsi que le secteur des énergies. Cette inflation d'attaques visant les systèmes critiques de production, par rapport à 2014, est le résultat d'une campagne de spear-
Ruchna Nigam, chercheur en sécurité au sein des FortiGuard Labs de Fortinet
Dans leur volonté de protéger leurs systèmes industriels, les entreprises font face à un réel défi, à savoir la sophistication des attaques actuelles menées par les cybercriminels. Cependant, il existe d'autres défis,notamment au niveau des systèmes, des réglementations et des pratiques spécifiques à un secteur d'activité. Les systèmes SCADA proviennent de fournisseurs hétérogènes et utilisent des systèmes d'exploitation, applications et protocoles propriétaires (GE, Rockwell, DNP3, Modbus). Du coup, la sécurité des systèmes hôtes telle que conçue pour l'informatique classique, n'est généralement pas disponible pour les systèmes SCADA, tandis que les fonctions de sécurité réseau pour les applications et protocoles communs en entreprise sont souvent absentes ou non adaptées aux environnements industriels. Compte tenu des faits et des éléments présentés dans cet article, il devient essentiel de formuler certaines recommandations en matière de sécurité, et ainsi éviter de se faire piéger: - Gare aux e-mails de
“
- Mise en log et scans réguliers du réseau: les logs (fichiers journaux d'un serveur web) constituent un moyen pertinent de surveiller l'activité des systèmes et de rassembler les différentes pièces du puzzle en cas d'incident. Cette analyse des logs permet également de détecter en amont les infections dans de nombreux cas. La gestion des logs est une pratique qui s'impose aux administrateurs des systèmes de contrôle. Les scans réguliers du réseau constituent également une bonne pratique pour être prévenu en amont de toute infection possible.
Dans ce tableau assez sombre, il existe une bonne nouvelle, à savoir le fait qu'au cours des dernières années, les problématiques de sécurité et de vulnérabilité des systèmes SCADA ont été davantage reconnues, et que les premières étapes pour y remédier sont déjà en place. Ceci est notamment une priorité pour les organisations gouvernementales tels que l'ICS-CERT américain, le CPNI britannique (
Notons également la définition de normes communes comme ISA/IEC62443 (ex-ISA-99). Créés par l'International Society forAutomation (ISA) sous l'appellation ISA-99, puis renommée 62443 pour se conformer aux standards IEC (