Lors d'un récent concours de piratage éthique Pwn2Own en 2022, deux chercheurs en sécurité ont piraté ICONICS Genesis64, un logiciel conçu pour que les opérateurs utilisent des machines industrielles, en quelques secondes seulement. En revanche, il leur a fallu trois semaines pour pirater un iPhone en 2012.

Considérant que de grandes entreprises et industries de plusieurs millions de dollars possèdent ces applications, beaucoup sont surpris d'apprendre à quel point il est beaucoup plus facile d'attaquer que la plupart des smartphones modernes.

Alors pourquoi notre infrastructure critique est-elle en danger? Et pourquoi la mise à niveau prend-elle trop de temps ?

Bref historique du ciblage des infrastructures critiques

Dans le passé, les cybercriminels attaquaient généralement des utilisateurs individuels ou des entreprises privées générales. Et bien que ces attaques aient suscité des inquiétudes et entraîné des millions de dollars de dommages et intérêts, elles ne rapportaient généralement pas grand-chose aux attaquants.

instagram viewer

Cependant, développements récents comme le Colonial Pipeline et les attaques de rançongiciels de JBS Foods ont montré que les systèmes essentiels à l'ordre public et à la sécurité sont plus susceptibles d'être rentables. En outre, outre le gain monétaire, les cyberattaques contre les infrastructures critiques peuvent également être motivées par des raisons politiques ou militaires.

Par exemple, quelques heures avant que la Russie n'envahisse l'Ukraine en 2022, il y a eu plusieurs attaques contre la cyberinfrastructure ukrainienne. Ceux-ci ont été conçus pour détruire ou entraver les communications entre les unités gouvernementales. Un autre exemple est le ver informatique Stuxnet, qui a été intentionnellement déployé pour attaquer une usine d'enrichissement d'uranium en Iran.

Qui pirate l'infrastructure clé ?

Plusieurs groupes ont revendiqué la responsabilité de cyberattaques récentes de rançongiciels. Il s'agit notamment de DarkSide (Colonial Pipeline), Conti/Wizard Spider (Directeur britannique de la santé et de la sécurité) et Egregor. La plupart de ces groupes sont constitués de particuliers qui recherchent pour la plupart des profits.

Les autres types de pirates informatiques, plus dangereux, sont ceux parrainés par les États-nations. Ces opérateurs ciblent les infrastructures essentielles d'autres pays afin que leur pays d'origine puisse acquérir un avantage sur la scène mondiale. Ils peuvent même utiliser leurs compétences pour attaquer des entreprises privées qu'ils jugent une menace pour leur souveraineté, comme L'attaque présumée de la Corée du Nord contre Sony en 2014.

Pourquoi l'infrastructure est facile à cibler

À l'insu de la plupart d'entre nous, de nombreux systèmes industriels sont horriblement obsolètes. Alors que la plupart des ordinateurs grand public exécutent désormais Windows 10 ou Windows 11, vous trouverez des systèmes dans différentes usines de différents secteurs exécutant toujours Windows 7, ou pire, Windows XP. Cela signifie que leurs systèmes d'exploitation sont très vulnérables, avec plusieurs failles de sécurité bien connues qui ne peuvent pas être corrigées.

Et tandis que beaucoup de ces systèmes sont isolés, ce qui signifie qu'ils ne sont pas physiquement connectés à Internet, un employé négligent qui branche un ordinateur ou une clé USB infecté sur le réseau peut mettre le système hors service.

Le défi de la mise à jour des systèmes

Malheureusement, la mise à jour de tous ces systèmes n'est pas aussi simple que le téléchargement des mises à jour de Microsoft et le redémarrage des ordinateurs. Tout d'abord, comme son nom l'indique, ce sont des infrastructures critiques. Cela signifie qu'ils ne peuvent pas du tout se déconnecter. Considérez ceci: que se passerait-il si tous les feux de circulation de New York s'éteignaient pendant une heure à cause d'une mise à jour? Ce sera le chaos total.

Un autre problème auquel les systèmes critiques doivent faire face est qu'ils sont généralement spécialisés ou exécutés systèmes d'exploitation embarqués. Cela signifie qu'aucune mise à jour unique ne fonctionnera pour un pan entier de l'industrie. Par exemple, différentes centrales nucléaires construites par différentes entreprises utiliseront différents systèmes matériels. Ainsi, une mise à jour matérielle sur une usine ne fonctionnera pas sur une autre.

De plus, la protection isolée de ces systèmes est à la fois une bénédiction et une malédiction. Bien qu'il protège le système des attaques externes, garantissant que vous devez être physiquement connecté au système pour y accéder, cela signifie également que les mises à jour ne peuvent pas être facilement envoyées par leurs fournisseurs. Ainsi, si un fournisseur de matériel crée un nouveau micrologiciel pour une usine avec six sites différents dans tout le pays, ses employés doivent s'y rendre physiquement et installer la mise à jour manuellement.

Une autre chose à laquelle les entreprises doivent faire face est l'équipement spécialisé. Par exemple, supposons que vous êtes une entreprise de fabrication de produits alimentaires et que vous avez acheté un système de chaîne d'approvisionnement fonctionnant sous Windows XP en 2009. Malheureusement, la société qui a fourni votre système a fermé ses portes. Vous n'avez pas le budget pour vous procurer un nouveau logiciel de gestion de la chaîne d'approvisionnement, et vous n'avez pas non plus le temps de recycler votre personnel. C'est ainsi que les entreprises se retrouvent avec des ordinateurs exécutant Windows XP jusque dans les années 2020.

Comment les consommateurs sont-ils affectés par cela ?

En tant que consommateur, vous pourriez penser que ce n'est pas votre problème. Après tout, vous pensez que tout va bien tant que vous pouvez vous rendre là où vous allez et que votre vie n'est pas perturbée. Malheureusement, cela ne peut pas être plus éloigné de la vérité.

Considérez l'attaque du pipeline colonial. Bien que les dégâts aient été limités, la panique qui s'en est suivie a provoqué de longues conduites de gaz dans plusieurs stations. CNBC a rapporté que les compagnies aériennes de l'aéroport international Hartsfield-Jackson d'Atlanta, que Colonial Pipeline approvisionnait directement, devaient transporter du carburant supplémentaire depuis d'autres aéroports pour compléter l'approvisionnement local ou faire des escales supplémentaires pour les vols long-courriers vers ravitailler.

Bien que l'incident n'ait pas entraîné de retards dans le système, il aurait causé un problème important s'il n'avait pas été résolu en une semaine.

Un autre exemple est la cyberattaque sur le réseau électrique ukrainien en 2015. Cet incident a plongé la moitié de la région d'Ivano-Frankivsk dans le noir pendant six heures. Et bien que ceux-ci puissent causer des inconvénients et des pertes monétaires en temps normal, ces attaques pourraient avoir des conséquences plus graves lorsqu'elles sont exécutées avant une invasion.

Que pouvons-nous faire?

À moins que vous ne travailliez dans ces industries spécifiques en tant que cadre supérieur, la plupart des individus ordinaires ne peuvent pas faire grand-chose pour résoudre ce problème. Vous pouvez faire connaître votre voix en contactant vos représentants du Congrès et du Sénat dans leurs bureaux, mais c'est à peu près tout.

Mais si vous êtes membre d'un conseil d'administration ou cadre supérieur dans l'un de ces secteurs, il est grand temps de revoir les systèmes de cybersécurité de votre entreprise. Bien que la mise à niveau de votre infrastructure et de vos machines puisse être coûteuse, une attaque contre vos systèmes les plus vulnérables serait beaucoup plus coûteuse.

Lorsque vous mettez à niveau votre matériel, vous corrigez non seulement les vulnérabilités potentielles de votre système, mais vous avez également la possibilité d'avoir un fonctionnement plus efficace.

Nous devons protéger notre infrastructure critique

La rupture de ICONIQUES Genesis64 montre qu'il ne suffit pas de réagir à chaque cyberattaque sur notre infrastructure; au lieu de cela, nous devrions être proactifs pour détecter les vulnérabilités et les corriger. Si nous laissons les cybercriminels et d'autres acteurs régner librement sur nos industries et nos services publics, les dommages qu'ils causent pourraient être bien plus importants que le coût que nous devons payer pour assurer la sécurité de nos systèmes.

9 fois les pirates informatiques ont ciblé des cyberattaques sur des installations industrielles

Lire la suite

PartagerTweeterPartagerE-mail

Rubriques connexes

  • Sécurité
  • La cyber-sécurité
  • Cyber ​​guerre

A propos de l'auteur

Jowi Morales (237 articles publiés)

Jowi est écrivain, coach de carrière et pilote. Il a développé un amour pour tout ce qui concerne les PC depuis que son père a acheté un ordinateur de bureau à l'âge de 5 ans. Depuis lors, il utilise et maximise la technologie dans tous les aspects de sa vie.

Plus de Jowi Morales

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner