De Triton à Stuxnet, top 5 des malwares les plus dangereux pour l’Industrie | Stormshield

Au-delà des pertes financières qu’elles engendrent, les cyberattaques industrielles sont redoutées car elles présentent un risque pour l’environnement, les vies humaines voir la souveraineté du pays impacté. Retour sur les cinq menaces les plus dangereuses qu’ait connues l’industrie à ce jour – ou presque.

 

Shamoon, la pollution en répercussion

Sans aller très loin dans le système industriel, ce logiciel malveillant a paralysé Aramco, la société nationale saoudienne d'hydrocarbures, pendant plus de 15 jours en 2012. Avec près de 35 000 ordinateurs inutilisables, l’entreprise se retrouve déconnectée du monde. Elle perd le contrôle de ses consoles de supervision et de son processus de production, faisant courir un risque de pollution et d’explosion à grande échelle.

En 2018, le pétrolier italien Saipem aurait à son tour été impacté par une attaque basée sur Shamoon. D'après les premières informations sorties dans la presse spécialisée, 10% de ses fichiers informatiques étaient impactés – avant d'être restaurés par l'entreprise.

 

Industroyer fait disjoncter les réseaux électriques

Depuis 2015, plusieurs versions et attaques du malware Industroyer se sont succédées et ont notamment frappé un pays comme l’Ukraine. Sa particularité ? S’attaquer aux systèmes de production d’électricité. Coupures de courant, changement de fréquence du réseau électrique, Industroyer donne à l’assaillant le contrôle total du système attaqué et ce, sans connaissance particulière préalable. À la clé, des possibilités presque infinies : couper le courant d’un quartier, d’une ville ou d’une région, surcharger le réseau d’une usine ou bien encore interférer avec le réseau électrique mondial…

 

Triton, un malware aux conséquences environnementales

Détecté en 2017 alors qu’il visait la société pétrolière Petro Rabigh, en Arabie saoudite, ce logiciel malveillant aurait pu provoquer d’énormes dégâts : morts en cas d’explosion, pollution maritime, ou encore flambée du prix du baril... Son mode opératoire ? Reprogrammer les contrôleurs du système instrumenté de sécurité (SIS) Triconex.

Selon les derniers rapports sur cette cyberattaque, Triton serait passé inaperçu pendant trois ans avant d’être détecté. Une donnée inquiétante, alors que le malware semble avoir refait surface au cours du mois d’avril 2019.

 

Stuxnet laisse planer la menace de radioactivité

Décrite dans le documentaire « Zero Days », la cyberattaque Stuxnet de 2010 s’en prend aux centrifugeuses du site d’enrichissement d’uranium de Natanz en Iran. L’objectif ? Ralentir voire stopper la production. Un avertissement qui laisse planer la menace d’une attaque de plus grande ampleur dont les conséquences seraient radioactives. Et une cyberattaque qui laisse un héritage derrière elle...

 

Une attaque encore non identifiée

La cinquième cyberattaque industrielle la plus dangereuse pourrait bien être déjà en cours, sans pour autant avoir été identifiée. Comme dans les exemples de Triton et Stuxnet, plusieurs années s’écoulent parfois entre le premier mouvement du malware et sa découverte. C’est pourquoi la cybersécurité reste un des principaux défis à relever pour l’industrie en 2019.

Partager sur

[juiz_sps buttons="facebook, twitter, linkedin, mail"]
Pour faire face aux cyber-menaces qui pèsent sur les réseaux opérationnels (OT) et qui s’accélèrent avec le déploiement de l’industrie 4.0 (Cloud, Big Data, 5G, Internet des objets), Stormshield recommande une approche unique et globale. Avec comme objectif le bon fonctionnement des réseaux et une continuité d’activité pour tous les acteurs et leurs infrastructures critiques : énergie, transport, industrie, santé… et les autres.
À propos de l'auteur
mm
Khobeib Ben Boubaker Responsable de la Business Line D.M.I., Stormshield

Formé au sein de l’École d’Ingénieur du CESI et titulaire d’un MBA de l’ESCP Europe, Khobeib a débuté sa carrière au sein d’Alcatel Lucent dans l’entité Submarine Network. Ses premiers amours : la conception des systèmes par fibre optique permettant l’intercommunication entre les pays et opérateurs. Ingénieur R&D, formateur international, ingénieur d'affaires, puis Directeur de Business Unit : Khobeib a connu plusieurs casquettes techniques et business pendant une dizaine d'années, avant d'arriver chez Stormshield. Et après un premier poste comme Business Developper de l’offre sécurité industrielle, il est désormais responsable de la Business Line D.M.I., dédiée aux secteurs de la Défense, des Ministères et de l'Industrie pour accompagner les ambitions stratégiques de l'entreprise en matière de cybersécurité IT/OT.