Stuxnet a 10 ans : quel héritage et futur pour la protection des réseaux industriels?

0

Le mercredi 15 juillet marque le dixième anniversaire de l’apparition officielle de Stuxnet. Celui-ci est le premier malware découvert capable d’attaquer et d’espionner les ICS (Industrial control systems—systèmes de contrôle pour l’industrie). Les techniques qu’il utilisait pour se répandre, compromettre les systèmes et mener à bien ses buts étaient sophistiquées pour l’époque. Une décennie plus tard, que reste-t-il de Stuxnet dans la façon dont les ICS sont attaqués et qu’en ont appris les entreprises sur la manière de se protéger ? 

La plupart des menaces que nous voyons aujourd’hui utilisent diverses techniques apparues pour la première fois dans Stuxnet, mais elles ne se retrouvent jamais ensemble dans une même menace ou une même campagne d’attaque, et jamais avec le même raffinement que dans Stuxnet. 

Les menaces actuelles, qu’elles soient issues de la cybercriminalité ou de l’espionnage étatique, ont tendance à être beaucoup plus simples que Stuxnet, mais restent tout de même efficaces. De trop nombreuses sociétés, publiques ou privées, restent vulnérables à des attaques à distance. À titre de comparaison, Stunex ciblait et a réussi à relever un défi nettement plus grand : infiltrer un réseau étanche. 

Stuxnet est resté largement inégalé depuis sa découverte. Même si nous rencontrons parfois des malwares destructeurs, ces attaques consistent souvent en de l’effacement ou de la corruption de disques durs sur des systèmes qui peuvent être remontés assez facilement. De même nous voyons parfois des menaces ciblant les ICS, mais le plus souvent le malware interagit avec le système d’exploitation de base de l’ordinateur hôte et pas directement avec le matériel ou le protocole du système de contrôle à la différence de Stuxnet.

Malgré les récentes spéculations, la plupart des entreprises ont peu de risques d’être confrontées à une attaque de type Stuxnet. Elles devront, en revanche, s’attendre à voir leurs systèmes et processus critiques perturbés par des vagues de malwares préformatés qui sont toujours plus nombreux avec le développement de l’IoT industrielle et la protection bien trop faibles des anciens ICS. 

Il y a des protections à mettre en place. Les attaques zero-day mises à part, maintenir à jour toutes les applications, tous les systèmes d’exploitation et tout le matériel est critique. Étendre sa sécurité au-delà de son entreprise à l’ensemble de la chaîne logistique est critique. C’est-à-dire que vous devez réfléchir sur les choses que vous partagez, où, avec qui et qui vous les envoient, et comment les autres sociétés interagissent avec vous aussi bien physiquement que numériquement. Et bien entendu, renforcer votre hygiène numérique, définir des politiques de sécurité strictes autour des communications réseau, renforcer la segmentation réseau avec l’approche zéro-trust et utiliser des solutions pour poste de travail empêchant les appareils, médias, protocoles ou applications non reconnus d’être utilisés. En réduisant ainsi la surface d’attaque cela permet de protéger les systèmes qui ne peuvent être patchés.

Share.

About Author

Analyste au sein de L'Unité 42, l'unité de recherches de Palo Alto Networks,

Leave A Reply