Industrie : les trois étapes clés d'une cyberattaque

Les cyberattaques sont en constante progression : le cabinet PwC révèle une augmentation de 51% des attaques en 2015. Elles semblent cibler de plus en plus les sites industriels, comme l’indique le bilan 2015 de l’Agence nationale de sécurité des systèmes d’information (ANSSI). Sur la base de leur expérience, les experts de la start-up Sentryo détaillent dans cet article les trois étapes clés constitutifs d'une cyberattaque sur un site industriel.

Partager
Industrie : les trois étapes clés d'une cyberattaque

1. Introduire un virus via le système informatique de l'usine pour accéder aux réseaux industriels

Pour réaliser une cyberattaque, l’attaquant doit trouver un moyen de s’introduire dans le réseau. Dans l’industrie comme ailleurs, la première technique consiste à se faire ouvrir l’accès par une personne autorisée, bien souvent sans même que cette personne s’en aperçoive. Pour cela, il y a plusieurs possibilités, dont les deux plus courantes sont :

  • Infecter une clé USB et l’insérer dans une machine reliée au réseau ;
  • Envoyer un e-mail (potentiellement très ciblé – spear-phishing) accompagné d’une pièce jointe infectée.

Le déclenchement d’une cyberattaque trouve souvent sa source dans un acte “humain” : ouverture d’une pièce jointe, insertion d’un périphérique… Cet acte peut être totalement involontaire – le spear-phising et le social ingeneering permettent d’envoyer des e-mails malveillants de façon presque insoupçonnable.

Concurrent, sous-traitant, société de services… les menaces qui planent sont variées. Parmi les attaques les plus emblématiques, notons le cas du virus Stuxnet, malware introduit par une clé USB dans une usine d’enrichissement d’uranium iranienne. Le virus ainsi déployé a provoqué des dégâts immenses sur l’activité d’enrichissement d’uranium de l’Iran. Une fois introduit dans le système, le virus ou le hacker doit identifier les éléments qu’ils veut cibler...

2. Identifier la cible sur le réseau industriel

Lorsque les attaquants ont réussi à accéder au système d’information d’un site industriel, il leur faut encore trouver les éléments qu’ils souhaitent infecter ou pirater. En effet, ils ne savent que très rarement où se situent les informations de valeur sur le réseau de l’infrastructure qu’ils viennent de pirater. Pour les localiser, le virus va donc lancer des tests de "découverte". Cela se matérialisera, par exemple, par un envoi en masse de messages à toutes les adresses possibles du réseau, par le biais d’un scan. C’est ce que fait le Cheval de Troie BlackEnergy, malware qui serait à l’origine de l’attaque d’une centrale ukrainienne. En procédant ainsi, il se propage de façon "horizontale" (d’un poste à l’autre), jusqu’à ce qu’il trouve des données critiques ou des portes vers d’autres systèmes (comme celui du pilotage de la production).

Si ce phénomène n’est pas spécifique à l’industrie, c’est l’utilisation de protocoles utilisés dans l’industrie qui est assez nouveau. BlackEnergy scanne en utilisant des protocoles standards OPC, protocoles qui servent à contrôler les systèmes SCADA. Les virus ont donc évolué et se sont adaptés au monde industriel et à ses codes. Preuve, s’il en fallait, que les sites industriels deviennent la cible privilégiée des actes malveillants.

3. Réaliser une attaque de déni de service

L’attaque de déni de service (DoS) est l’une des formes de cyberattaques les plus redoutées. Elle peut rendre temporairement indisponible les services et/ou ressources qu’une entreprise devrait utiliser et exploiter sans interruption. Lancée contre une centrale électrique, par exemple, une attaque DoS se matérialise par un arrêt de la distribution d’électricité à la population, comme ce fut le cas en Ukraine fin 2015.

Pour mener une telle attaque, les hackers procèdent selon les deux étapes que nous avons vues plus tôt. C’est ainsi que le malware peut se propager. Une fois ce réseau atteint, ils "libérent" leur malware et neutralisent ou détériorent tout ou partie du système. Il est à noter que les attaques DoS touchent particulièrement les services d’accès à Internet, d’e-mails ou les ressources partagées. Dans ce cas, les hackers bombardent littéralement les serveurs de l’entreprise de milliards d’octets, jusqu’à ce qu’ils saturent et s’arrêtent.

Les dégâts causés par une cyberattaque de déni de service peuvent s’avérer très coûteux pour une entreprise. Une telle attaque provoque des dommages au niveau matériel (serveurs à remplacer ou à remettre en état, réseau à reprogrammer, etc.) mais aussi au niveau opérationnel et financier (interruption de service, protocole de remise en production, etc.). A ce titre, les DoS sont souvent imprévisibles et très difficiles à contrôler pour les industriels.

Les techniques et méthodes des hackers ont évolué pour s’adapter au fonctionnement du monde industriel. Les protocoles ne sont plus inconnus, ce qui témoigne de la vulnérabilité de l’Internet industriel, autrefois univers clos et quasiment inaccessible. Tout n’est pas négatif : des solutions existent, elles passent souvent par une meilleure connaissance de son propre système, des éléments à protéger et des risques.

Retrouvez l'article original sur le blog de Sentryo

SUR LE MÊME SUJET

Sujets associés

NEWSLETTER L'hebdo de la techno

Nos journalistes sélectionnent pour vous les articles clés de l'innovation technologique

Votre demande d’inscription a bien été prise en compte.

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes...

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes du : Groupe Moniteur Nanterre B 403 080 823, IPD Nanterre 490 727 633, Groupe Industrie Service Info (GISI) Nanterre 442 233 417. Cette société ou toutes sociétés du Groupe Infopro Digital pourront l'utiliser afin de vous proposer pour leur compte ou celui de leurs clients, des produits et/ou services utiles à vos activités professionnelles. Pour exercer vos droits, vous y opposer ou pour en savoir plus : Charte des données personnelles.

LES ÉVÉNEMENTS L'USINE NOUVELLE

LES PODCASTS

Le Mans, capitale du son

Le Mans, capitale du son

Dans ce nouvel épisode de La Fabrique, Olivier James nous emmène au Mans pour nous faire découvrir un écosystème surprenant : celui de l'acoustique. En quelques années, la...

Écouter cet épisode

Le design dans le monde d'après

Le design dans le monde d'après

L'ancien secrétaire d'Etat socialiste, Thierry Mandon, est président de la Cité du Design de Saint-Etienne. Dans ce nouvel épisode du podcast Inspiration, il présente la Biennale...

Écouter cet épisode

Viande in vitro, végétal... Frédéric Wallet dresse le menu de demain

Viande in vitro, végétal... Frédéric Wallet dresse le menu de demain

Dans ce nouvel épisode de « Demain dans nos assiettes », notre journaliste reçoit Frédéric Wallet. Chercheur à l'Inrae, il est l'auteur de Manger Demain, paru aux...

Écouter cet épisode

La fin du charbon en Moselle

La fin du charbon en Moselle

Dans ce nouvel épisode de La Fabrique, Cécile Maillard nous emmène à Saint Avold, en Moselle, dans l'enceinte de l'une des trois dernières centrales à charbon de...

Écouter cet épisode

Tous les podcasts

LES SERVICES DE L'USINE NOUVELLE

Trouvez les entreprises industrielles qui recrutent des talents

VILLE DE CALLAC

Technicien des Services Techniques H/F

VILLE DE CALLAC - 31/03/2022 - CDD - CALLAC DE BRETAGNE

+ 550 offres d’emploi

Tout voir
Proposé par

Accédez à tous les appels d’offres et détectez vos opportunités d’affaires

76 - Martin-Église

Maîtrise d'oeuvre pour la construction de 24 logements intermédiaires

DATE DE REPONSE 20/06/2022

+ de 10.000 avis par jour

Tout voir
Proposé par

ARTICLES LES PLUS LUS