IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Cybersécurité : des chercheurs mettent au point un ransomware « test » qui cible les systèmes industriels
Pour mettre en évidence leur vulnérabilité

Le , par Malick

210PARTAGES

7  0 
Des chercheurs en sécurité de l'Institut de Technologie de Georgie sise à Atlanta ont mis au point une nouvelle forme de ransomware qui est en mesure de prendre le contrôle d'une usine de traitement d'eau. Selon ces derniers, le ransomware est conçu pour simuler des attaques réelles sur les systèmes industriels, cela dans l'optique de mettre en évidence les vulnérabilités présentes dans les systèmes de contrôle mis en place pour faire fonctionner des installations industrielles telles que les usines de fabrication d'eau, de traitement des eaux usées. Les systèmes de gestion et de contrôle des escalators, des ascenseurs, etc. sont également visés par ce nouveau type de ransomware.


Revenant sur la prise de contrôle de l'usine de traitement d'eau qui a été infectée, les chercheurs affirment que l'exploitation des vulnérabilités identifiées dans les systèmes de contrôle leur a permis de commander les contrôleurs logiques programmables (PLC). Forts de cela, ils sont arrivés à fermer les vannes, à augmenter la quantité de chlore contenue dans l'eau, et à afficher de fausses informations. En effet, pour faire leurs tests, les chercheurs ont identifié plusieurs contrôleurs logiques programmables (PLC) dans les installations industrielles. Ils ont ensuite choisi trois dispositifs distincts sur lesquels ils ont effectué des tests en matière de sécurité, y compris leur protection par mot de passe et leur sensibilité aux changements de paramètres. Les appareils ont ensuite été combinés avec des pompes, des tubes et des réservoirs pour créer un centre de traitement d'eau. À la place du chlore normalement utilisé pour désinfecter l'eau, les chercheurs ont utilisé l'iode.

« Bien qu'aucune attaque réelle par ransomware sur les processus de contrôle des systèmes industriels n'ait été signalée publiquement, les attaques sont devenues de gros problèmes pour les données des patients dans les hôpitaux ainsi que les données des clients dans les entreprises. Les pirates, en accédant à ces systèmes, chiffrent l'ensemble des données et réclament une rançon en échange de la clé de déchiffrement qui permet aux utilisateurs de récupérer les données afin de pouvoir les utiliser à nouveau », a déclaré l'équipe des chercheurs. Ces derniers estiment que ce n'est maintenant qu'une question de temps, car les systèmes industriels vulnérables risquent très rapidement d'être infectés via des attaques par ransomware.

D'après les informations recueillies, les attaques par ransomware ont permis aux pirates de générer plus de 200 millions de dollars au premier trimestre de l'année 2016.

« Nous nous attendons à une véritable avancée des ransomwares. Ces derniers, au-delà des données clients, vont bientôt commencer à compromettre les systèmes de contrôle eux-mêmes », a déclaré David Formby, un étudiant en doctorat au département de génie électrique et informatique de l'Institut de Technologie de Georgie. Formby ajoute que cela pourrait permettre à des attaquants de tenir en otage les sociétés industrielles à l'instar des usines de traitement d'eau. Toutefois, compromettre les contrôleurs logiques programmables (PLC) de ces systèmes est une étape logique pour ces attaquants.

« Nous avons été en mesure de simuler un hacker qui est arrivé à accéder aux processus de contrôle des systèmes industriels et à le prendre en otage en menaçant de déverser de grandes quantités de chlore dans l'eau à moins que l'opérateur ne verse une rançon », a déclaré Formby. Rappelons que le chlore permet de désinfecter l'eau lorsque c'est la quantité adéquate qui a été versée, toutefois trop de chlore peut créer une mauvaise réaction qui pourrait rendre l'eau non potable.

« La plupart des systèmes de contrôle donnent aux utilisateurs la possibilité de faire des modifications une fois que l'accès est autorisé », a déclaré Formby. Pour ce dernier, cela résulte d'une faible politique de sécurité (mot de passe de niveau faible, etc.) qui pourrait permettre à des intrus de prendre le contrôle des pompes, vannes et autres composants clés du système de contrôle industriel.

Selon le professeur Raheem Beyah de l'Institut de Technologie de Georgie, de nombreux systèmes de contrôle industriel manquent de protocoles de sécurité solides. Il déclare que cela est probablement dû au fait que ces systèmes ne sont pas encore la cible d'attaques par ransomware ; à cela s'ajoute le problème relatif à la compréhension des vulnérabilités par les opérateurs.

Les chercheurs invitent les opérateurs à mettre en place une bonne politique de sécurité notamment en améliorant la sécurité des mots de passe et en limitant les connexions. Le professeur Raheem Beyah ajoute que les opérateurs ont besoin d'installer des systèmes de surveillance d'intrusions afin de créer des alertes lorsque des pirates accèdent à leurs réseaux.

Source : Institut de Technologie de Georgie

Et vous ?

Que pensez-vous de ces vulnérabilités relevées dans les systèmes industriels par les deux chercheurs en cybersécurité ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Mingolito
Membre extrêmement actif https://www.developpez.com
Le 15/02/2017 à 13:59
Cela serais bien de faire le même pour les centrales nucléaires
4  0 
Avatar de petitours
Membre chevronné https://www.developpez.com
Le 23/02/2017 à 14:01
Nous avons été en mesure de simuler un hacker qui est arrivé à accéder aux processus de contrôle des systèmes industriels et à le prendre en otage en menaçant de déverser de grandes quantités de chlore dans l'eau à moins que l'opérateur ne verse une rançon »
ils auraient pu trouver des exemples moins idiots.... Ici le gestionnaire va sur site dans les 30s, ferme les vannes de chlore et fait un .uck au hacker !
La menace n'a pas de sens ici puisque le mal n'est pas encore fait, par contre l'acte de terrorisme ou de vandalisme sans sommation aurait fait mal...

Aujourd'hui en entreprise et industrie les hackers sont certainement plus à l'affut des données (clients, offres commerciales, marketing, projets...) en toute discrétion, plutôt que ce genre de choses moins lucratives et plus risquées qui n'ont de valeur que pour les vandales et terroristes. Mais a tout mettre sur le cloud (y compris les automates et supervision), on donne un large choix de méfaits pour ces .onnards et c'est clair qu'un jour ça va faire mal quelquepart.
L'an passé j'ai un copain qui est intervenu sur une centrale logistique en panne. Diagnostique = plus d'internet : la gestion des flux logistiques dans l’entrepôt était confiée à un service cloud hébergé on ne sait pas où ! L'abruti qui a eu l'idée de faire ça devrait être enfermé pour crétinerie excessive et outrage à la technologie !
2  0 
Avatar de
https://www.developpez.com
Le 16/02/2017 à 6:00
Plus simple, le marché de la revente et de l'occasion. Et correcte, les chaines de production. Se faire fabriquer des trucs à l'étranger ne pénaliseraient pas le peu que l'on "possède".
1  1 
Avatar de alexetgus
Membre averti https://www.developpez.com
Le 25/02/2017 à 1:12
Le piratage d'escalators et d'ascenseurs ?
Mais que fait la police ?!
0  0