Les attaques contre le réseau électrique ukrainien attribuées à Windows
par un responsable de la sécurité des systèmes d’information
Le système électrique ukrainien a été la cible d’attaques par le cheval de Troie BlackEnergy en décembre dernier. Quelques mois après ces incidents, les causes de l’attaque ont été étudiées de long en large pour essayer de déterminer les points faibles du réseau qui ont fait que les attaquants ont réussi leur coup. L’étude a révélé que le premier facteur de vulnérabilité du réseau électrique de l’ancienne république soviétique a d’abord été le facteur humain. Les techniques d’hameçonnage et d’ingénierie sociale ont été utilisés par les attaquants pour s’introduire dans le système informatique qui pilote le réseau électrique.
Cependant, il y a un autre facteur qui peut expliquer la vulnérabilité du système informatique contrôlant le réseau électrique en Ukraine, le système d’exploitation Windows. En effet, selon le responsable de la sécurité des systèmes d’information de SentinelOne, Ehud Shamir, le fait que le système informatique du réseau électrique tourne sur des machines Windows, cela le rend vulnérable à des attaques comme celui de BlackEnergy. Shmir déclare à cet effet qu’« il est important de noter que, lorsque l’on parle d’internet des objets ou de systèmes de contrôle industriels, il s’agit de systèmes qui tournent sur des ordinateurs Windows ». Il ajoute aussi que le caractère unique de BlackEnergy qui est sa modularité fait que l’attaquant peut modifier de manière assez rapide le comportement du logiciel malveillant. Pour lui, le virus a surement été introduit par le biais d’un fichier Excel infecté qui aurait été envoyé à une personne non avertie par courriel.
Une fois que les attaquants ont réussi à s’infiltrer dans le système, le reste de leur coup leur a été facilité par le fait que le système informatique du réseau électrique soit relié à d’autres systèmes. Il n’avait alors qu’à contrôler tout le réseau électrique en utilisant ces systèmes tiers. D’après Shamie, « quand les attaquants ont eu accès au réseau, ils ont constaté que l’opérateur avait un peu bâclé l’interconnexion de certaines interfaces du système de contrôle industriel avec le réseau local ». La modularité de BlackEnergy a permis aux attaquants de pouvoir faire des écoutes sur le réseau de sorte à dérober les informations d’identification d’un utilisateur du système. Ces informations d’identification ont ensuite servi pour accéder au système de contrôle industriel et compromettre l’approvisionnement en électricité.
Source : SentinelOne
Et vous ?
Que vous inspirent les conclusions de Shamir ?
Voir aussi
la rubrique Actualités









Que vous inspirent les conclusions de Shamir ?
Répondre avec citation












Partager