Cyber entreprise

Comment la Cyber-sécurité transforme l'Entreprise

Le blog de Guy-Philippe Goldstein

Cybermenace sur le robinet d'eau, épisode 3

Publié le

Cybermenace sur le robinet d'eau, épisode 3
Les industriels de l'eau ont-ils pris la mesure du risque cyber ?
© Jcarlosn

Plusieurs raisons peuvent expliquer les récentes cyberattaques de systèmes de gestion de l'eau. Au premier rang desquelles des défaillances de protection de ces infrastructures, mais aussi un possible calcul des hackers pour stopper la distribution d'eau. La grande banlieue de Tampa, en Floride, vient de subir une cyberattaque contre ses infrastructures d’eau [lire l'épisode 1], mais également de nombreux autres pays, y compris Israël [lire l'épisode 2].

… Des infrastructures toujours aussi mal protégées

Les récentes attaques de système de gestion des réseaux d'eau ont toutes un point commun : la faible protection de ces infrastructures, pourtant critiques. Pourquoi ? Les mêmes causes se retrouvent bien évidemment dans beaucoup de situations industrielles : des systèmes de contrôle qui ont été initialement moins exposés au risque cyber que des secteurs tels que la finance et l’informatique, et les (mauvais) réflexes que cela a entraîné ; et une technologie industrielle moins standardisée, où l’identification d’une faille est donc moins réplicable – ou moins facile à trouver – que dans des environnements fonctionnant avec des logiciels ou des systèmes d’exploitation communs. Dans un premier temps, il a été plus "Pareto-efficace" pour un groupe criminel de s’attaquer à des cibles plus faciles, avec des approches réplicables. Bien sûr, les temps changent, mais certaines habitudes de (faible) cybersécurité demeurent.

La faible cyberprotection des systèmes industriels de gestion de l'eau est due au fait qu'ils se focalisent d’abord sur la sûreté des processus de façon à ne pas créer de dommages physiques et humains, plutôt que sur la malveillance humaine, vue comme l’un des sous-facteurs pouvant créer ces dommages physiques et humains. C’est ce qu’explique sur LinkedIn Agustin Valencia Gil-Ortega, le responsable mondial cybersécurité industrielle d’Iberdrola, l’un des plus grands producteurs et distributeurs d’électricité et de gaz en Europe [1]. Évoquant Oldsmar [lire l'épisode 1] et des complexes chimiques, il pointe des contrôles en fin de processus qui, de toute façon, auraient stoppé la distribution d’une eau à trop forte teneur en soude caustique.

Dans le pire des cas, la distribution de l’eau se serait interrompue. Mais soulignons que cela pourrait être précisément l’objectif éventuel des hackers – on l’a vu avec l’attaque de mars 2020 en Israël [lire l'épisode 2]. Les hackers peuvent d’ailleurs s’en prendre directement à des systèmes de contrôle de la sécurité – et stopper toute activité pendant plusieurs heures, ou plus. C’est ce qui s’était passé en 2013, lorsque les caméras de surveillance du tunnel routier du mont Carmel, à Haïfa, en Israël, avait été piratées. Un départ de feu ou un accident dans le tunnel aurait pu ne plus être détectable. Pour ces raisons, et même si techniquement on pouvait encore faire rouler des voitures dans le tunnel, on décida de stopper toute circulation. Ce qui avait déclenché un embouteillage monstre [2]. Mais évidemment, au cœur de ces défaillances, il y a d’abord des questions d’argent. Ce qui sera exploré dans le quatrième et dernier épisode.

 

----------------

[1] https://www.linkedin.com/pulse/oldsmar-water-treatment-why-cybersecurity-so-valencia-gil-ortega/

[2] https://thehackernews.com/2013/10/israeli-road-control-system-hacked.html

 

Créez votre compte L’Usine Connect

Fermer
L'Usine Connect

Votre entreprise dispose d’un contrat
L’Usine Connect qui vous permet d’accéder librement à tous les contenus de L’Usine Nouvelle depuis ce poste et depuis l’extérieur.

Pour activer votre abonnement vous devez créer un compte

Créer votre Compte