1983 a vu la création par Fred Cohen – considéré comme l’un des pères de la virologie grâce à ses travaux menés dans les années 1980 lorsqu’il était étudiant à l’université de Californie[1] – d’un des premiers virus, lesquels se comptent désormais par milliers.
Aujourd’hui, la diversité des programmes malicieux a obligé les spécialistes à parler de « codes malveillants » (ou malwares) plutôt que de virus. La volonté des pirates a aussi évolué. L’appât du gain est devenu leur principale motivation. Pour mener à bien leur forfait, ils disposent dorénavant d’une palette de programmes malveillants très variée : virus, vers, chevaux de Troie…
Ils diffèrent sur de nombreux points, tels que le vecteur d’infection, la réplication, la distribution, la propagation et le contrôle de l’attaquant. D’un point de vue technique, il est également possible de différencier les composants en fonction de leurs capacités :
- charges utiles : le virus en lui-même ;
- droppers : extraction de fichiers du réseau informatique de l’entreprise ciblée ;
- backdoors : « porte dérobée » dans un logiciel ou un matériel permettant d’accéder au réseau informatique ;
- stealer : cheval de Troie (ou trojan horse) qui collecte des informations, principalement de connexion (identifiant, mots de passe) ;
- packers : outil chiffrant, compressant ou modifiant le format d’un code malveillant pour le faire ressembler à un fichier anodin… ;
- wiper : un logiciel malveillant conçu pour endommager le système d’exploitation d’un ordinateur ou d’une machine en détruisant de façon irrévocable tous les fichiers.
Les wipers n’ont pas beaucoup évolué depuis que le virus « Shamoon » avait paralysé quelque 30 000 ordinateurs et serveurs chez Saudi Aramco il y a plus de dix ans. Mais différentes études ont constaté un regain d’intérêt pour ce type de code malveillant dont il existe maintenant une vingtaine de variantes.
Industriels : cibles de certains pays
Cette année, des activistes et les groupes travaillant pour des États ont déployé de très nombreux wipers (appelés notamment WhisperGate et HermeticWiper) durant des cyberattaques. Principale cible, l’Ukraine avant que l’invasion du pays par la Russie commence en février.
Pour que les différents maillons d’un code malveillant restent discrets, le développement des composants requiert des expertises spécifiques et un développement continu pour s’adapter aux évolutions des environnements informatiques des victimes. Ces codes sont vendus, partagés et réaffectés, ce qui complique la tâche des experts en cybersécurité et des forces de l’ordre. Il est donc très difficile d’identifier correctement les acteurs de la menace impliqués dans une campagne de logiciels malveillants.
Les réseaux des industriels n’échappent pas à cette évolution de la menace. En avril dernier, le gouvernement américain a tiré la sonnette d’alarme après avoir découvert de nouveaux outils personnalisés capables de compromettre et de perturber entièrement des systèmes et des serveurs ICS/SCADA (Supervisory Control And Data Acquisition ou Système de contrôle et d’acquisition de données). Grâce aux systèmes SCADA, les organisations peuvent contrôler leurs processus industriels soit sur place, soit à distance, et interagir directement avec les équipements, tels que les moteurs, les pompes et les capteurs.
L’alerte conjointe du département de l’énergie, de la NSA et du FBI portait sur des virus développés précisément pour causer des dommages importants aux automates de Schneider Electric et d’OMRON Corp.
« En compromettant et en maintenant un accès complet au système des dispositifs ICS/SCADA, les acteurs malveillants pourraient élever leurs privilèges, se déplacer dans un environnement industriel et perturber les dispositifs ou fonctions critiques », selon l’avis des services américains.
Une preuve supplémentaire que les industriels sont devenus des cibles prioritaires pour certains États…
[1] University of Southern California’s School of Engineering (nom actuel : Viterbi School of Engineering)
Cet article se trouve dans le dossier :
Quels défis pour l'industrie française ?
- La sécurité des infrastructures industrielles reste trop vulnérable aux attaques
- Des virus de plus en plus sophistiqués
- Les réseaux industriels sont confrontés à de multiples attaques et… contraintes
- Haithem Gardabou : « En matière de cybersécurité, les industriels sont en train de rattraper leur retard »
- Attaques informatiques : le hardware devient une cible
- Les failles de cybersécurité dites « 0-day » ne connaissent pas la crise
- CyberScore : des codes couleurs pour connaître le niveau de sécurité des sites
- L’Europe veut plus de sécurité dans les objets connectés
- Qu'est-ce que le métavers ?
- Philippe Fuchs : « Il ne faut être ni technophobe ni technophile par rapport au Métavers mais analyser sérieusement son intérêt et ses limites »
- Laval Virtual : les nouveaux horizons de la RA
- La réalité virtuelle en aide à la conception et à l’évaluation dans l’industrie
- Réalité et environnement virtuels : à quand leur acceptation comme outil de communication ?
- Industries : la formation en réalité virtuelle entre dans les habitudes
- La crise force l’industrie à la sobriété énergétique
- L'Etat et l'Europe au secours de l'industrie
- Prix de l’énergie : à qui la faute ?
- Europe énergétique : l'espoir d'une union ?
- Négawatt propose 50 mesures chiffrées de sobriété énergétique
- Les industriels français face à une situation énergétique "catastrophique"
- L’industrie circulaire, un modèle pour transformer l’industrie suivant les principes de l’économie circulaire
- Passer d'un modèle d'industrie linéaire à l'industrie circulaire, pourquoi est-ce une nécessité ?
- Repenser les modèles économiques pour pivoter vers une industrie circulaire
- Comment accélérer sa transition vers un modèle d’industrie circulaire ?
- Déprogrammer l’obsolescence grâce à l'écoconception
- Une plateforme de vente pour les stocks dormants de pièces de maintenance industrielle
- 5 secteurs industriels ciblés pour tenter de relocaliser
- Composants électroniques : « Il faut favoriser l’émergence d’un fournisseur européen de haut niveau »
- « Développer des outils de production modulaires et délocalisables »
- Penser l'après Covid-19 : vers quels modèles économiques se tourner ?#3 Entre relocalisation et résilience
- Rôle de la relocalisation sur le développement durable
- De la réalité virtuelle aux métavers : finalités et usages
- Faire carrière dans l'industrie en France : les entreprises recrutent
- L’intrapreneuriat dans l’industrie : un pari gagnant !
- Métiers et compétences : les nouveaux besoins de l’industrie
- Les enjeux de la réindustrialisation au regard de la situation actuelle
Dans l'actualité
- Attaques informatiques : le hardware devient une cible
- Un « Nutriscore » pour connaître le niveau de sécurité des appareils connectés
- Les cinq plus grosses cyberattaques
- Piratage des hôpitaux : l’arbre qui cache la forêt
- Campagnes de désinformation et cyberattaques sont en lice pour les élections présidentielles de 2022
- Haithem Gardabou : « En matière de cybersécurité, les industriels sont en train de rattraper leur retard »
- La sécurité des infrastructures industrielles reste trop vulnérable aux attaques
- Les réseaux industriels sont confrontés à de multiples attaques et… contraintes
- Cyberattaques : les menaces se complexifient
- Guerre en Ukraine : des cyberattaques plus discrètes, mais destructrices
Dans les ressources documentaires
- Sûreté de fonctionnement des systèmes industriels complexes - Exemples d’applications
- La sécurité des systèmes d’information – Garantir la maîtrise du risque
- Entreprises face à la malveillance - Sécurité et sûreté des sites industriels
- Protection des systèmes de contrôle-commande contre les cyberattaques
- Pare-feu - Couteau suisse de la sécurité informatique