Lundi 11 décembre 2017
NASDAQ : 0.0 0   nasdaq0 %
RECHERCHE
OK
 
NEWSLETTER
newsletter
Abonnez-vous gratuitement
à notre newsletter
hebdomadaire - Cliquez ICI
Indexel
  • DOSSIERS
  • PRATIQUE
pub Publicité
 

ACTUALITES

Votre entreprise doit-elle craindre StuxNet ?

Imprimer Envoyer à un ami Contacter la rédaction
Par Antoine Robin le 06/10/2010 - indexel.net
 
Stuxnet

Par son agilité et sa complexité, ce malware défraie la chronique. Il pourrait affecter le bon fonctionnement des entreprises industrielles.

 

À peine un an après sa première détection en juin 2009, le malware StuxNet défraie la chronique. Ce ver aurait déjà créé un incident dans une centrale nucléaire iranienne et il contaminerait actuellement la Chine. La terre entière tremble face à l'ampleur des dégâts qu'il pourrait causer aux systèmes infectés.

Particulièrement évolué, StuxNet exploite quatre failles Windows de type "zero day". Il vise les systèmes SCADA (Supervisory Control And Data Acquisition) utilisés pour le contrôle et la supervision de processus industriels. Ce malware est introduit sur les automates programmables via la clé USB qu'utilise l'équipe informatique pour récupérer des données, mettre à jour la machine, etc. StuxNet reprogramme alors l'automate et camoufle sa modification pour ne pas se faire repérer.

Ce ver est tellement évolué que tous les experts en sécurité estiment qu'il a été conçu par des informaticiens de haute volée, à la demande d'un état. Certains pensent à Israël pour faire tomber l'Iran. Les entreprises traditionnelles doivent-elles paniquer pour autant ? A priori, non. Les entreprises du tertiaire – la majorité des entreprises en France et en Europe – n'utilisent pas d'automate industriel programmable. Elles n'ont donc rien à craindre.

StuxNet vise exclusivement les systèmes SCADA. Seuls les industriels doivent s'assurer qu'aucune clé USB utilisée pour la programmation des automates n'est infectée. Comme StuxNet exploite le mot de passe par défaut du constructeur (Siemens notamment), on pourrait penser qu'il suffit de le changer. Malheureusement, la plupart des constructeurs déconseillent de changer le mot de passe par défaut pour bloquer le ver "car cela pourrait affecter le bon fonctionnement de l'usine" met en garde Siemens. En d'autres termes, c'est la conjugaison du laxisme des éditeurs (failles Microsoft), des constructeurs (mot de passe par défaut connu de tous), et des industriels (non modification du mot de passe par défaut lors du déploiement de l'automate) qui pose problème. Soit l'entreprise prend le risque de changer ses mots de passe par défaut pour prévenir l'infection... "à ses risques et périls rappellent les constructeurs". Soit elle prend le risque de voir ses automates reprogrammés.

Comme le soulignent de nombreux experts en sécurité, les directions informatiques devraient profiter de cette situation pour mettre en place un contrôle plus strict des ports USB (blocage des ports inutilisés) et une méthodologie rigoureuse de filtrage physique des supports numériques à l'entrée et à la sortie des zones sensibles de leurs usines. Évidemment, les entreprises qui ont déjà pris ces mesures n'ont pas de souci à se faire.

LIRE AUSSI
 
Partager :
LIRE AUSSI
 
pub Publicité

CloudStack by IkoulaCloudStack by Ikoula

Cloud Computing : Atouts et freins, acteurs du marché, conseils et témoignages