Cet article est la suite du premier article sur les réseaux industriels parus dans MISC n°51. On continue ici d'étudier ces réseaux et on va un peu plus loin quant aux protocoles utilisés et les risques associés. Stuxnet, « la première cyber arme du 21ème siècle », est utilisée tout au long de l'article pour illustrer les menaces qui pèsent sur ces réseaux. On commencera par rappeler Stuxnet, la première cyber arme attaquant un PLC. Plus d'informations sur les PLC vont êtres données ainsi que comment Stuxnet les attaque. Ensuite, on analysera deux protocoles plus en profondeur : Modbus et OPC. Enfin, on terminera sur les implications du Stuxnet sur les réseaux industriels.
1. Stuxnet: rappel des faits
17 Juin 2010: Virusblokada, une société biélorusse, découvre un nouveau type de malware qui s'attaque aux réseaux industriels. Le malware est rapidement appelé Stuxnet. C'est le premier malware publique spécialement conçu pour attaquer des systèmes de type SCADA. Stuxnet est si avancé qu'il contient pas moins de cinq vulnérabilités non-connues lors de sa découverte (zero-days) mais plus impressionnant c'est le premier malware qui contient un rookit pour PLC (Program Logic Controller). Le PLC visé par Stuxnet est construit par la société Siemens.
Quelques mois plus tard, plus de 100 000 ordinateurs de part le monde sont infectés. Les trois pays les plus touchés sont l'Iran, l'Inde et l'Indonésie. Plusieurs informations circulent dans les médias concernant des centrales nucléaires en Iran (Bushehr) qui auraient été affectées par Stuxnet.
Le complexité de Stuxnet mais surtout son caractère effrayant en font vite la...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première