mer, 28/11/2012 - 12:47
Cette semaine, 23 vulnérabilités dans les logiciels de contrôle industriel – en particulier dans les logiciels SCADA – auprès de plusieurs fournisseurs auraient été découvertes par un chercheur de l’entreprise de sécurité Exodus Intelligence. Cela fait suite à la révélation de vulnérabilités des applications SCADA non déclarées par certains de ces mêmes fabricants, comme exposé par ReVuln sécurité de l'entreprise italienne la semaine dernière. Jean-Pierre Carlin, directeur régional Europe du sud et Benelux, LogRhythm, commente.
Alors que les cyber-attaques sur les systèmes SCADA sont rares par rapport au nombre étonnant d'incidents impliquant des applications web ou des réseaux informatiques d'entreprise, la menace qu'elles représentent sont d'une gravité disproportionnée. Le logiciel SCADA étant principalement responsable des opérations critiques et des infrastructures nationales, une attaque de cette nature pourrait non seulement entraîner la perte de données, mais aussi causer des dommages aux actifs corporels et, dans le pire des scénarios, des pertes humaines. Compte-tenu de cette découverte, il n'est pas surprenant que les cyber-attaques les plus notoires de ces deux dernières années – comme les virus Stuxnet et Flame – aient atteint SCADA.
«Fondamentalement, les systèmes SCADA n'ont pas vraiment été conçus pour être sécurisés – du moins pas d'un point de vue informatique. La plupart des infrastructures nationales existantes ayant précédé l’avènement d’Internet, l'objectif de sécurité du système de commande est souvent limité aux actifs physiques. Les organisations et gouvernements doivent donc déduire de cette multitude de vulnérabilités SCADA découvertes récemment que les lacunes en termes de sécurité ne sont pas envisageables à de tels niveaux de responsabilité, et qu’ils doivent de toute urgence réexaminer les outils qui protègent actuellement nos systèmes de contrôle.
Malheureusement, les défenses périmétriques de sécurité informatique tels que les logiciels antivirus ne suffisent plus à assurer la protection – le virus Flame par exemple, a réussi à passer outre 43 anti-virus et a mis plus de deux ans à être détecté. Ce qui est nécessaire aujourd’hui aux entreprises pour éviter ce genre d’accident, c’est un suivi continu de toutes les données de log générées par les systèmes informatiques, de sorte que les organisations puissent automatiquement et en temps réel repérer des anomalies d'activité des systèmes et de l'infrastructure IT. Cela permettrait l'intervention et l'analyse des attaques les plus sophistiquées identifiées comme anormales. Dans un tel cas de figure, les pirates seraient contraints de pénétrer les systèmes SCADA cibles, mais aussi de modifier le système de journaux d’évènements afin de ne pas être repérés – ce qui semble très difficile, sinon impossible. Avec l'informatisation croissante de services d'infrastructure critiques, il n’y a qu’en ajoutant ces niveaux de protection supplémentaires que les cyber-menaces pourront être contrées.
Jean-Pierre Carlin, directeur régional Europe du sud et Benelux, LogRhythm
A propos de l'auteur