Archives par mot-clé : industriel

Prioriser la sécurité informatique dans l’environnement industriel

L’application des mesures de sécurité à travers le déploiement de correctifs de sécurité de manière régulière et quelque chose d’important pour les infrastructures informatiques industrielles.

La question du risque est censée généralement être la boussole lorsqu’on est face à ce genre de situation.

Cet article va aussi vous intéresser : La protection des réseaux industriels et les équipements connectés face à la cybercriminalité galopante

L’autre étape essentielle concernant généralement la visibilité des vulnérabilités ainsi que le temps de réponse imparti pour y trouver une solution de correction. Mais le plus important demeure malgré tout l’application de manière rigoureuse des patchs de sécurité. En effet « Une fois identifiées les vulnérabilités et leur niveau de criticité intrinsèque (fourni par la CVE), il est impératif d’évaluer la probabilité et l’impact de leur exploitation en fonction de son propre contexte, pour fixer ensuite les priorités de correction en conséquence. C’est d’ailleurs un principe bien connu en sécurité des systèmes d’information. » soulignait Galina Antova, expert en matière de sécurité des environnements OT, co-fondatrice et Chef du développement commercial de Claroty.

Cependant, dans le secteur de l’informatique des industries, l’approche est un peu plus complexe qu’à l’accoutumée. Contrairement aux autres infrastructures, mettre en place des correctifs de sécurité au sein des infrastructures industrielles est non seulement perturbateur mais aussi très coûteux. « Le coût de l’administration des correctifs de sécurité est généralement particulièrement élevé dans le domaine de la sécurité des systèmes industriels, qui ne bénéficient pas de la richesse des solutions de gestion automatisée des correctifs disponibles pour les environnements informatiques traditionnels. » note notre expert.

Dans certaines conditions et certains besoins, les correctifs des systèmes informatiques industriels doivent d’abord être testés sur des appareils individuels. De quels procédés prennent beaucoup plus de temps. Et cela exige que les systèmes concernés par la procédure soient arrêtés pour cela. La conséquence directe est la réduction considérable de la capacité globale de correction des vulnérabilités de ses infrastructures. Exigeant ainsi de la part des équipes de sécurité une certaine précision quant à la détection des vulnérabilités.

D’un autre côté, déployer le correctif de sécurité ne se fait pas par option car cela est tout simplement nécessaire et répond à des exigences liées au temps à la disponibilité. Au delà de tout ceci, il y a aussi les ressources en qui se rend impliqué dans ses déplacements et ses activités de correction.

Pour ce qui concerne les risques, ils dépendent de plusieurs facteurs. « Le risque présenté par une vulnérabilité particulière varie au cas par cas. Les caractéristiques uniques du réseau peuvent influencer la probabilité et l’impact de son exploitation. Hélas, l’évaluation de ces facteurs dans un environnement industriel exige une approche complexe, nuancée et techniquement exigeante, qui peut difficilement être menée de front sur l’ensemble des actifs. Ainsi, de nombreuses solutions de sécurité OT définissent simplement le risque d’une vulnérabilité sur la base de son score de criticité CVE, qui ne tient évidemment pas compte du contexte l’entreprise. » explique Galina Antova.

D’où l’importance de pouvoir évaluer avec précision les risques de manière locale, en identifiant les vulnérabilités qui pourrait causer alors son caractère critique. Une telle évaluation doit se faire en tenant compte de son environnement d’opérations. L’exemple ici serait la modélisation des systèmes critiques. Quelque chose qui doit se faire en amont, et qui permettra de facilement positionner les vulnérabilités critiques dans leur environnement de préférence, chose qui facilitera la correction. « Car il s’agit d’un tout : les vulnérabilités, les contrôles de sécurité, les menaces et bien d’autres variables se combinent pour affecter la posture de sécurité globale de l’entreprise. Et il est important d’être en mesure de visualiser cela comme un tout, et non une série d’éléments isolés. ».

Le secteur industriel au niveau de la sécurité informatique à un statut particulier. Et cela à cause non seulement de l’importance de ses activités, mais aussi des conséquences qui seront difficilement réparables en termes de dégâts si quelques incidents que ce soit étaient imputables à des cyberattaques. En particulier dans un contexte où l’industrialisation à cause de fait appel à une automatisation progressive et majoritaire de l’ensemble de ses activités. Dans de tel contexte, l’ensemble des activités tombant à la sécurisation des systèmes industriels présentent un intérêt non négligeable mais aussi un problème à résoudre.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La protection des réseaux industriels et les équipements connectés face à la cybercriminalité galopante

Durant le confinement, les cybercriminels ont profité pour étendre leur activité.

Ils n’ont jamais été autant à l’aise que durant cette période où le télétravail était devenu le standard professionnel pour une grande partie des entreprises. Ces derniers ont ciblé toutes les institutions et structures qu’ils pouvaient. On parle ici d’organisations sanitaires et médicales, d’organisations internationales et gouvernementales, d’entreprises industrielles, etc.

Ce phénomène s’est expliqué par le fait qu’une grande partie des activités sur internet en connu un boom non exigible. Sans oublier la quasi connexion des structures privées et publiques au réseau Internet. Selon une analyse de checkpoint, la société américaine spécialisée dans la fourniture de solutions de sécurité informatique, 92 % des entreprises industrielles, 63 % des entreprises en tout et 82 % des organismes de soins de santé utilisent ou ont utilisé des équipements connectés. Ensemble toutes les entreprises sont exposées à la cybercriminalité dans ce genre de contexte. Car à y regarder de près, presque tous les outils sont connectés à Internet directement ou indirectement, car nous auront forcément :

– caméras IP,

– ascenseurs intelligents,

– moniteurs patients,

– machines d’IRM et

– systèmes de contrôle industriels.

Si cela facilite les activités de la majorité des actions de l’entreprise, il n’en demeure pas moins que tous les appareils connectés sont de nature à rendre encore plus faciles de nombreuses les opportunités de cyberattaque. Pour illustrer nos propos, l’entreprise de cybersécurité Checkpoint avais mentionné dans son rapport que 82 % des organisations de santé et 67 % des entreprises ont connu au moins une fois, des incidents de sécurité touchant leurs équipements connectés.

 Malheureusement, la connexion de ces équipements à votre réseau informatique étend la surface d’attaque et ajoute des points d’entrée que les pirates informatiques peuvent cibler. Le risque est réel puisque 67 % des entreprises et 82 % des organismes de soins de santé ont connu des incidents de sécurité liés aux équipements connectés.

Avec tout soucis, il faudrait tenir compte des infrastructures dites critiques et l’impact de potentiel cyberattaque à l’encontre de ces structures. A ce propos, Olivier Kauf de Checkpoint souligne : « Les infrastructures critiques comprennent l’eau que nous buvons, l’électricité qui alimente nos foyers et le transport de cargaisons dans le monde entier par mer, terre et air. Elles aiguillent les services d’urgence et veillent à ce que notre circulation se déroule sans encombre. Elles automatisent la fabrication des produits que nous utilisons quotidiennement et alimentent notre industrie en pétrole, en gaz et en énergies renouvelables. Elles contrôlent même les systèmes de gestion des bâtiments dans les hôpitaux, les Datacenters et les bureaux.

Comme vous pouvez le voir, une attaque contre les infrastructures critiques peut avoir des répercussions sur presque tout le monde. (…) Le risque pour la sécurité est considérablement amplifié. (…) Les cyberattaques contre les infrastructures critiques ont augmenté de 2 000 % en 2019, perturbant souvent des activités essentielles. Le télétravail, rendu obligatoire par le coronavirus, a amplifié le risque pour la sécurité. Il y a actuellement une pénurie de travailleurs dans les infrastructures critiques et, en raison d’arrêts-maladie et des mesures de quarantaine, davantage d’employés travaillent à distance avec moins de contrôles de sécurité sur leurs réseaux personnels que sur les réseaux de leurs lieux de travail. ».

Avec la multiplication des services à distance, notamment lors de la lutte contre le coronavirus, la mise contact à distance d’un employé et le réseau de son entreprise, a ouvert plus de frontières qu’il ne devrait. Comme le dit les spécialistes, les surface d’attaque se sont élargies. Par exemple si le terminal, où tout autres périphériques de stockage ou de connexion utilisés par un employé qui travaille depuis chez lui est infecté, cela expose grandement les entreprises en particulier lors de retour après le confinement au bureau « car les pirates peuvent utiliser les privilèges de ce collaborateur pour se déplacer latéralement, et passer du réseau informatique au réseau industriel et aux systèmes de contrôle des usines. Une fois parvenus aux systèmes de contrôle, les pirates peuvent superviser et manipuler les composants opérationnels, notamment en lisant les commandes ou en les modifiant pour perturber les activités. » mentionne l’expert de Checkpoint. « La surface d’attaque des systèmes de contrôle et la fréquence des attaques augmentent, avec 61 % des incidents perturbant les réseaux industriels des entreprises et touchant les processus de production. Sécuriser les infrastructures critiques d’aujourd’hui contre les cyberattaques est plus difficile que jamais pour plusieurs raisons. » s’inquiète ce dernier.

Rançongiciel : Snake, le nouvel ennemi des usines

Les experts de la sécurité informatique ont découvert récemment un virus informatique pouvant de s’en prendre à des systèmes informatiques des structures industrielles et de les mettre hors d’état de fonctionner.

Ce qui est, il faut l’avouer quelque chose de nouveau dans le milieu de la cybersécurité. Les rançongiciels classiques se contentent de chiffrer les données des système d’informations, qu’ils prennent en otage, ce qui permet à leurs éditeurs d’exiger le paiement d’une certaine rançon aux victimes en échange des clés de déchiffrement. On se rappelle qu’en 2019, le nombre de ces programmes qui ont été utilisés dans les cyberattaques en pratiquement doublé. Faisant de l’année en question « l’année des ransomwares » selon les experts.

Cet article va aussi vous intéresser : Attaque au rançongiciel : une entreprise polynésienne s’est fait surprendre

Cependant, Snake, c’est comme ça qu’il a été dénommé, est un programme un peu à part. Ce n’est pas un rançongiciel classique car lui s’attaque au réseau industriel. Il a été découvert le 7 janvier suite à une publication d’un chercheur en sécurité informatique de chez SentinelOne, une firme éditrice de solutions de cybersécurité, du nom de Vitali Kremez sur son compte Twitter. Selon ces dernier, Snake serait capable d’endommager le système informatique des sites industriels et cela au niveau des opérations critiques.

Selon les données fournies par FireEyes, le programme malveillant est en mesure de mettre en échec plus de 10 % des services utilisés de nos jours dans le secteur de l’industrie. On parle ici d’une centaine d’outils de gestion. Cela montre l’ampleur du problème. David Grout, expert de la cybersécurité de chez FireEyes met en garde sur la dangerosité de ce nouveau programme. Il précise que ce sont bel et bien des logiciels qui sont vulnérables face à lui, et non de simples protocoles. « Snakehose [le nom donné par FireEye à ce logiciel malveillant, ndlr] n’est pas spécialisé dans des protocoles purement industriels, comme Modbus ou DNP3, mais neutralise des process ou des services d’équipements industriels, comme les interfaces hommes-machines ou les logiciels de gestion de logs et de sauvegarde (historians) », souligna notre expert.

Mais il semblerait dans la pratique que ce programme Snake ne soit pas véritablement inédit, car selon l’expert FireEyes : « Snakehose n’est pas le premier ransomwares à viser les réseaux industriels, poursuit-il. Il y a eu LockerGoga en 2019 [qui a infecté Altran et le producteur norvégien d’aluminium Norsk Hydro, respectivement en janvier et en mars, ndlr]. Mais la liste des services qu’est capable de « tuer » Snakehose est bien plus importante ! ». Pour résumer, il n’est pas du tout original comme programme malveillant, il semble être le plus dangereux de sa catégorie.

L’apparition d’un tel programme surtout en ces périodes de troubles sanitaires démontré que l’appât du gain des pirates n’en démord pas pour autant. Et le secteur industriel qui semble cibler cette fois-ci, est dans une position très inconfortable. « L’arrivée de ransomwares comme Snake reflète l’appât du gain de la part des groupes cybermalveillants, qui se sont rendu compte que les victimes industrielles avaient tendance à payer plus rapidement que d’autres (collectivités territoriales, institutions financières…) pour repartir immédiatement en production. » reprend David Grout.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’impact des cyberattaques sur le travail : quel constat dans les médias, les hôpitaux et les entreprises industrielles ?

Comme nous l’avons observé dans plusieurs cas cette année, les attaques informatiques que subissent les entreprises ou encore les institutions publiques force les employés dans la majorité des cas à retourner aux  méthode analogique du travail, c’est-à-dire papier et crayon. Dans un contexte où le travail est fortement lié à l’outil informatique, est-il possible aujourd’hui possible de se passer de l’informatique et de l’internet ? La réponse est clairement évidente, et plusieurs institutions cette année ont pu expérimenter le problème que cela causait de retourner aux anciennes méthodes de travail.

Cet article va aussi vous intéresser : Des millions de données médicales encore dérobées

Comme on le sait, durant plusieurs jours certaine institution tel que RTL ou encore le CHU de Rouen et même la chaîne de télévision M6 et l’entreprise l’aéronautique Airbus ont rencontré des problèmes techniques qui ont obligé l’arrêt de leurs systèmes. Ces problèmes étaient évidemment dû à du piratage informatique. Des attaques menées avec fermeté et maîtrise totale, tant les contours ont été très scrupuleusement préparés par les pirates informatiques auteur de ce forfait. Ces différentes attaques ont eu pour conséquence immédiate d’infecter les outils indispensable dans la mise en œuvre de tout le processus de travail dans ces institutions. C’est-à-dire, les moyens de communication les fichiers de travail, les boîtes mail, ou les machines des soins… C’est avec beaucoup d’efforts et de maîtrise, d’adaptation que ces structures ont réussi à sortir de ce problème. Tout en trouvant un moyen de continuer à fonctionner. Et c’est là que l’on se rencontre que le black-out informatique est plus qu’un problème, c’est une catastrophe.

On se rappelle que durant le mois d’octobre, le groupe M6 avait annoncé publiquement être la victime d’une attaque informatique. C’était un programme malveillant de type Ransonware qui s’en était pris aux données du groupe, chiffrant ainsi leur accès à plusieurs données et logiciels très sensibles pour l’entreprise. Bien sûr comme dans les cas de figure similaire, les pirates informatiques ont exigé le versement d’une rançon en échange de la clé de déchiffrement. Si les diffusions ont continué sur les antennes de la chaîne, en arrière-plan l’équipe du groupe s’activait corps et âme pour trouver une solution à ce problème. Durant le calvaire informatique que subissait le groupe, les employés ont dû revenir au SMS classique car les différentes boîte mails était devenu inaccessibles. « Nous sommes restés un mois sans PC, à travailler sur nos ordinateurs personnels. », explique un salarié du Groupe M6. « Avant que le Wi-Fi soit réactivé, au bout de quinze jours, il a fallu utiliser des galets 4G. Un certain nombre de journalistes ont dû télétravailler car la connexion sur place était vraiment médiocre. » relate t-il. Ce n’est que très progressivement que le retour à la normale à pus se faire : « Les postes nous ont été restitués de mi-novembre à la fin du mois, mais sans leurs données! Ces dernières étaient en effet en cours d’analyse, avant restitution définitive. (…) Tout le personnel a dû réinitialiser son mot de passe de session avec le service informatique, pour éviter toute nouvelle déconvenue (…) Les dossiers partagés sont désormais accessibles en lecture seule. Nous n’avons pas accès aux messageries personnelles depuis les nouveaux postes et il est impossible de télécharger des applications sans accord de l’informatique. » expliquait l’employé du groupe.

Ce genre de problème risque de continuer jusqu’en 2020 voire au-delà. Selon Cyrille Badeau, vice-président Europe de ThreatQuotient, une entreprise  dans le renseignement lié aux cybermenaces, « Les cyberattaques ont évolué. » car « Historiquement, les attaques par rançongiciel n’étaient pas forcément préparées de longue haleine. Il s’agissait plutôt d’une vague qui venait déferler sur le plus grand volume de cibles possible. On entre désormais dans une phase où la préparation de cyberattaques peut prendre des semaines, voire des mois, ce qui est totalement nouveau. (…) Il y a une vraie motivation pour aller travailler de manière plus ciblée et aller chercher de plus grosses rançons. ».

La véritable inquiétude se situe au niveau des infrastructures très sensible.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les puces espionnes mythe ou réalité ?

Il n’y a pas si longtemps de cela, un pirate informatique a réussi à démontrer, qu’il était possible pour 2 dollars Américain, de démontrer que concept de puces espionnes est bel et bien une menace à prendre au sérieux.

En effet on apprend que techniquement parlant le fait d’implanter des puces espionnes n’est pas réellement seulement du ressort de la théorie du complot mais plutôt une manipulation de technique, que tout chercheur en sécurité informatique spécialisé peut faire facilement avec des outils simples à se procurer tels que un fer à souder et une puce ne coûtant que 2 dollars.

Cet article va aussi vous intéresser : Un câble iPhone permet de pirater les ordinateurs

Si en réalité l’agence de presse Bloomberg a connu un raté monumental avec son histoire de puces Chinoises qui auraient été implantées à des serveurs de sociétés américaines comme Apple et Amazon, il n’en demeure pas moins que la démarche expliquée n’est pas totalement une simple théorie. Car il y avait du vrai. C’est ce qu’a chercher à prouver Monta Elkins, un professionnel dans la sécurité informatique qui qui a décidé de profiter du salon international de Stockholm (le CS3sthlm) pour démontrer au monde entier que le piratage de carte mère des serveurs est possible par puces espionnes.

L’équipement utilisé dans sa tentative de prouver que sa thèse n’est pas simplement une théorie, est composée d’un kit minimum tel que une station de soudage à air chaud, une puce coutant 2 dollars et un microscope. C’est avec cet équipement minime, que notre expert voudrait démontrer la facilité avec laquelle il est possible de hacker le matériel visé si l’on peut avoir un accès physique à ce dernier. C’est la méthode sans doute la moins élégante, il n’en demeure pas moins qu’elle a le mérite de l’efficacité selon lui et de côté moins cher. « Sur l’image de la carte mère du pare-feu « Cisco ASA 5505 » que le chercheur Monta Elkins a haché, on peut voir la puce sous la carte-mère. Il s’agirait d’un micro contrôleur « ATtiny85 », une puce « RISC » de 8 bit cadencée à 20 MHz et qui n’embarquerait que 8 Kilo octets de mémoire flash.

Cette petite puce de rien du tout serait selon notre expert suffisante pour donner accès à la machine cible à tout attaquant distant. Et si les professionnels du fer à souder pourrait arguer que son implémentation est détectable, Monta Elkins a souhaité préciser que la puce avait été sciemment placée dans un endroit visible pour être observable lors de la conférence. », expliquaient les journalistes de Wired.

le chercheur a mentionné que pour un usage d’espionnage plus professionnel, il est possible d’employer une puce plus petite. Il affirme qu’il a choisi celle-ci ( l’ATtiny85) pour sa facilité à être programmée et à être introduite sous le blindage électromagnétique de l’élément concerné pour passer plus inaperçu : « On pense que la chose est magique, mais cela n’est pas si dur que cela », a confié l’expert Informatique à ses interlocuteur de chez Wired : « J’ai pu faire cela dans ma cave. Et il y a plein de gens plus intelligents que moi, et ils peuvent réaliser cela pour trois fois rien » .

D’un point de vue technique le piratage de cet expert tend un peu vers celui d’un de ses confrères du nom de Trammell Hudson, qui a réussi à réaliser un Piratage d’une carte mère SuperMicro en expirant de la manière décrite par l’article de Bloomberg tout en ajoutant que : « si on a de l’argent à mettre, ce n’est pas une tâche difficile ».

En d’autres termes si le piratage tel décrit par le journaliste de Bloomberg n’a pas été vérifié il n’en demeure pas moins qu’implanter des composants corrompus dans le but d’espionner système d’information, surtout industriel, n’est pas quelque chose de possible. Non seulement c’est réalisable mais semble assez facile pour quelqu’un qui a les compétences de base. alors on se demande pour ces différents États qui disposent de moyens énormes, qu’en sera t-il ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage