Aller sur la page d'accueil Aller sur la page de recherche Aller sur la page contact Aller sur la page de connexion à son compte
Aller sur le compte Facebook Aller sur le compte Linkedin Aller sur le compte twitter Aller sur le compte Vimeo
S'abonner à la lettre du risque

Lettre du risque

Produits

{{{name}}}

Services

{{{name}}}

Fabricants

{{{name}}}

Experts

{{{name}}}

Fiches pratiques

- {{{name}}}

Actualités

- {{{name}}}

Normes

- {{{name}}}

Solutions

- {{{name}}}

Accueil > Actualités et normes > Le logiciel SCADA bug et endommage l'infrastructure nationale

Croix pour fermer

Risques informatiques

Le logiciel SCADA bug et endommage l'infrastructure nationale

Publié le

Cette semaine, 23 vulnérabilités dans les logiciels de contrôle industriel – en particulier dans les logiciels SCADA – auprès de plusieurs fournisseurs auraient été découvertes par un chercheur de l’entreprise de sécurité Exodus Intelligence.

Cela fait suite à la révélation de vulnérabilités des applications SCADA non déclarées par certains de ces mêmes fabricants, comme exposé par ReVuln sécurité de l'entreprise italienne la semaine dernière.

Jean-Pierre Carlin, directeur régional Europe du sud et Benelux, LogRhythm, commente:

"Alors que les cyber-attaques sur les systèmes SCADA sont rares par rapport au nombre étonnant d'incidents impliquant des applications web ou des réseaux informatiques d'entreprise, la menace qu'elles représentent sont d'une gravité disproportionnée. Le logiciel SCADA étant principalement responsable des opérations critiques et des infrastructures nationales, une attaque de cette nature pourrait non seulement entraîner la perte de données, mais aussi causer des dommages aux actifs corporels et, dans le pire des scénarios, des pertes humaines. Compte-tenu de cette découverte, il n'est pas surprenant que les cyber-attaques les plus notoires de ces deux dernières années – comme les virus Stuxnet et Flame – aient atteint SCADA.

«Fondamentalement, les systèmes SCADA n'ont pas vraiment été conçus pour être sécurisés – du moins pas d'un point de vue informatique. La plupart des infrastructures nationales existantes ayant précédé l’avènement d’Internet, l'objectif de sécurité du système de commande est souvent limité aux actifs physiques. Les organisations et gouvernements doivent donc déduire de cette multitude de vulnérabilités SCADA découvertes récemment que les lacunes en termes de sécurité ne sont pas envisageables à de tels niveaux de responsabilité, et qu’ils doivent de toute urgence réexaminer les outils qui protègent actuellement nos systèmes de contrôle.

«Malheureusement, les défenses périmétriques de sécurité informatique tels que les logiciels antivirus ne suffisent plus à assurer la protection – le virus Flame par exemple, a réussi à passer outre 43 anti-virus et a mis plus de deux ans à être détecté. Ce qui est nécessaire aujourd’hui aux entreprises pour éviter ce genre d’accident, c’est un suivi continu de toutes les données de log générées par les systèmes informatiques, de sorte que les organisations puissent automatiquement et en temps réel repérer des anomalies d'activité des systèmes et de l'infrastructure IT. Cela permettrait l'intervention et l'analyse des attaques les plus sophistiquées identifiées comme anormales. Dans un tel cas de figure, les pirates seraient contraints de pénétrer les systèmes SCADA cibles, mais aussi de modifier le système de journaux d’évènements afin de ne pas être repérés – ce qui semble très difficile, sinon impossible. Avec l'informatisation croissante de services d'infrastructure critiques, il n’y a qu’en ajoutant ces niveaux de protection supplémentaires que les cyber-menaces pourront être contrées. "

Auteur : communiqué de LogRhythm.

Atelier Sécurité des environnements industriels, sécurité SCADA
« Quels risques, quelle stratégie pragmatique et réaliste de sécurisation ? »
Animé par Thomas Houdy, Manager Audit et Conseil Technologique chez LEXSI
Paris – La Défense– In Machine-On Process – Mardi 04 décembre de 12h30 à 13h
S'inscrire... (sous réserve, voir les conditions).

Réagissez en laissant votre commentaire !


Partagez sur les réseaux sociaux

Inforisque sur Facebook Inforisque sur Linkedin Inforisque sur Twitter Inforisque sur Vimeo

Les dernières actualités

Image Institutionnels

4
Octobre
2019

Institutionnels

Des pas significatifs à franchir pour réduire les impacts sanitaires des pesticides

Lire la suite
Image Institutionnels

4
Octobre
2019

Institutionnels

1er décembre 2019 : la procédure de reconnaissance des ATMP change !

Lire la suite
Image Risques pour l'Homme au travail

4
Octobre
2019

Risques pour l'Homme au travail

L’accueil sécurité en entreprise : 4 questions clés pour une intégration réussie !

Lire la suite

Les derniers produits