Depuis 2009, tous les spécialistes de la sécurité informatique savent que le secteur énergétique est une cible pour certains États. Cette année-là, en juin, Stuxnet est repéré par une petite firme de sécurité biélorusse. Ce code destructeur a exploité plusieurs failles Windows non corrigées. Le code est relativement classique, mais il est intéressant d’un point de vue technique, puisqu’il consiste en un cheval de Troie doublé de technologies de type Rootkit pour le rendre invisible (ce qui n’est pas le cas de simples virus).
Autre particularité, il ne vise pas l’ordinateur de monsieur Tout-le-Monde, mais des systèmes de contrôle industriels que l’on trouve sur des sites sensibles (usines, centrales nucléaires…). Stuxnet analyse les systèmes informatiques et recherche certains critères – un contrôleur particulier, notamment – pour cibler de manière sûre des machines industrielles.
Depuis, ce secteur d’activité très sensible a déployé différentes techniques pour réduire les risques. Mais les pirates continuent à multiplier les attaques. Selon Symantec, éditeur de l’antivirus Norton, Dragonfly est de retour. En 2014, ce groupe de pirates soutenus par un État s’en prenait aux réseaux énergétiques de plusieurs pays, dont les États-Unis, la France, l’Italie, l’Espagne ou encore l’Allemagne.
Grizzly Steppe
Après une période de calme, il sévirait de nouveau. Baptisée Dragonfly 2.0, leur offensive s’appuie sur différents procédés pour infiltrer les systèmes informatiques de réseaux énergétiques : emails malveillants, usurpation d’applications légitimes ou des mises à jour autorisées, opérations d’ingénierie sociale… Rien de vraiment d’original ! Du moins, pour ce qui est des attaques connues…
Cible principale ? Les États-Unis. Cet été, une douzaine de centrales énergétiques ont repéré (ou ont été victimes) des intrusions dans leur système, selon un rapport du FBI et du département de la sécurité intérieure. Heureusement, les pirates n’ont pas pu prendre le contrôle des infrastructures. Quelques mois plus tôt, c’est le réseau électrique d’un fournisseur du Vermont (est des États-Unis) qui a été touché. « Un code associé à l’opération de piratage informatique baptisée Grizzly Steppe par l’administration Obama a été détecté à l’intérieur», écrit le Washington Post qui ne fournit plus de détails. Là aussi, officiellement, les menaces ont été repérées et donc endiguées. Qu’en est-il des attaques vraiment ciblées qui peuvent s’appuyer sur des codes malveillants conçus spécifiquement pour une cible ? Dans ce cas bien sûr, les antivirus n’apportent aucune parade…
Reste que la plus importante attaque visant ce type de réseau remonte à décembre 2015 : 80.000 habitants de l’ouest de l’Ukraine avaient été plongés pendant six heures dans le noir à la suite d’une cyberattaque d’une ampleur inédite. Le service avait été rétabli quand les opérateurs ont pris le contrôle manuel des systèmes et rebasculé les disjoncteurs. Selon l’entreprise de sécurité iSight Partners, le code malveillant portait la signature d’un groupe de pirates surnommé Sandworm Team qui opérerait depuis la Russie.
Par Philippe Richard
Cet article se trouve dans le dossier :
Les Smart grids en 2019 : où en est-on ?
- Les Smart grids entre laboratoire et déploiement à grande échelle
- Énergie : la Blockchain, solution miracle ?
- Deux exemples d’utilisation de la Blockchain portés par un fournisseur d’énergie
- Réseaux énergétiques : la cible des hackers
- L’industrie énergétique face aux cyberattaques
- Les Smart Grids changent d'échelle
- L'éco-quartier du Fort d'Issy tient ses promesses
Dans l'actualité
- Des drones pour surveiller les réseaux
- Notre vie quotidienne impactée par le piratage
- Piratage : les vulnérabilités de l’usine 4.0
- Smart City : les clés de la ville aux mains des pirates
- L’industrie énergétique face aux cyberattaques
- Chasseurs de bugs : 850 000 € de primes de l’Europe
- Le médiateur national de l’énergie fait le tour de son mandat
Dans les ressources documentaires