{"id":5858,"date":"2016-07-15T07:32:05","date_gmt":"2016-07-15T07:32:05","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5858"},"modified":"2020-02-26T15:54:50","modified_gmt":"2020-02-26T15:54:50","slug":"lug-industrial-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/lug-industrial-vulnerabilities\/5858\/","title":{"rendered":"Piratage de l&rsquo;\u00e9lectricit\u00e9, de l&rsquo;eau et de la nourriture"},"content":{"rendered":"<p>On ne cesse de vous le r\u00e9p\u00e9ter, il est tr\u00e8s important de rester au courant des derni\u00e8res actualit\u00e9s concernant la cybers\u00e9curit\u00e9 et ses menaces. Mieux vaut pr\u00e9venir que gu\u00e9rir.<\/p>\n<p>Cependant, m\u00eame ceux qui connaissent tout en mati\u00e8re de cybers\u00e9curit\u00e9, qui utilisent des <a href=\"https:\/\/www.kaspersky.fr\/blog\/memoriser-mots-de-passe\/3805\/\" target=\"_blank\" rel=\"noopener\">mots de passe fiables<\/a> et qui les <a href=\"https:\/\/www.kaspersky.fr\/blog\/mot-de-passe-sous-vetements\/5041\/\" target=\"_blank\" rel=\"noopener\">changent r\u00e9guli\u00e8rement<\/a>, qui reconnaissent des <a href=\"https:\/\/www.kaspersky.fr\/blog\/phishing-ten-tips\/5032\/\" target=\"_blank\" rel=\"noopener\">messages d\u2019hame\u00e7onnage<\/a> au premier coup d\u2019\u0153il et qui prot\u00e8gent leurs dispositifs avec une <a href=\"https:\/\/www.kaspersky.fr\/internet-security?redef=1&amp;reseller=fr_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">excellente solution de s\u00e9curit\u00e9<\/a>, m\u00eame ceux qui font <em>tout, <\/em>ne sont pas totalement \u00e0 l\u2019abri. Tout simplement parce que nous vivons en soci\u00e9t\u00e9.<\/p>\n<p>\u00a0<\/p>\n<p>Le probl\u00e8me est que nous avons le contr\u00f4le sur nos objets personnels, mais pas sur celui des \u00e9quipements industriels, qui est loin de notre port\u00e9e.<\/p>\n<p><strong>Vous avez dit cybers\u00e9curit\u00e9\u00a0? <\/strong><\/p>\n<p>Nos experts en cybers\u00e9curit\u00e9 ont men\u00e9 une <a href=\"https:\/\/securelist.fr\/featured\/65283\/industrial-cybersecurity-threat-landscape\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude<\/a> afin de d\u00e9couvrir o\u00f9 nous en sommes concernant la s\u00e9curit\u00e9 des syst\u00e8mes de contr\u00f4le industriel.<\/p>\n<p><a href=\"https:\/\/twitter.com\/kaspersky\" target=\"_blank\" rel=\"noopener nofollow\">Shodan<\/a>, le moteur de recherche pour les dispositifs connect\u00e9s, nous a montr\u00e9 que 188 019 syst\u00e8mes industriels dans 170 pays sont accessibles sur Internet. La majorit\u00e9 d\u2019entre eux sont localis\u00e9s aux Etats-Unis (30,5%) et en Europe, essentiellement en Allemagne (13,9%), Espagne (5,9%) et en France (5,6%).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Industrial <a href=\"https:\/\/twitter.com\/hashtag\/cybersecurity?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cybersecurity<\/a> threat landscape <a href=\"https:\/\/t.co\/k6q9DAtQyX\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/k6q9DAtQyX<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/klreport?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#klreport<\/a> <a href=\"https:\/\/t.co\/ML6LnxFa9B\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ML6LnxFa9B<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/752570557200265216?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 11, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>92% (172 982) des syst\u00e8mes de contr\u00f4le industriel (<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Supervision_(informatique)\" target=\"_blank\" rel=\"noopener nofollow\">SCI<\/a>) d\u00e9tect\u00e9s sont vuln\u00e9rables. Lamentablement, 87% ont un niveau de risque moyen de bugs et 7% connaissent des probl\u00e8mes critiques.<\/p>\n<p>Ces cinq derni\u00e8res ann\u00e9es, les experts ont m\u00e9ticuleusement examin\u00e9 de tels syst\u00e8mes et y ont d\u00e9couvert de nombreuses failles de s\u00e9curit\u00e9. Durant ce laps de temps, le nombre de vuln\u00e9rabilit\u00e9s dans les composants SCI a multipli\u00e9 par dix.<\/p>\n<p>Parmi les syst\u00e8mes que nos experts ont analys\u00e9s, 91,6% ont utilis\u00e9 des protocoles non s\u00e9curis\u00e9s, en donnant l\u2019opportunit\u00e9 aux cybercriminels d\u2019intercepter ou de modifier les donn\u00e9es utilisant des <a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-quune-attaque-de-lhomme-du-milieu-hdm\/808\/\" target=\"_blank\" rel=\"noopener\">attaques de l\u2019homme du milieu<\/a>.<\/p>\n<p>Egalement, 7,2% (environ 13 700) des syst\u00e8mes appartiennent \u00e0 de grandes compagnies a\u00e9ronautiques, des transports et de l\u2019\u00e9nergie, p\u00e9troli\u00e8res et gazi\u00e8res, m\u00e9tallurgiques, de l\u2019industrie alimentaire, de la construction et autres secteurs primordiaux.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Maritime industry is easy meat for cyber criminals \u2013 <a href=\"http:\/\/t.co\/arylkFBOTc\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/arylkFBOTc<\/a> <a href=\"http:\/\/t.co\/v6QKzcjJXM\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/v6QKzcjJXM<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/601876502058262528?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>En d\u2019autres termes, des hackers qualifi\u00e9s peuvent influencer n\u2019importe quel secteur \u00e9conomique. Leurs victimes (les entreprises pirat\u00e9es) porteraient pr\u00e9judice \u00e0 des milliers ou millions de personnes en leur fournissant de l\u2019eau contamin\u00e9e ou de la nourriture immangeable, ou en leur coupant le chauffage en plein hiver.<\/p>\n<p><strong>Qu\u2019est-ce que cela implique pour nous tous ? <\/strong><\/p>\n<p>Les possibles effets et conclusions d\u00e9pendent des entreprises que les cybercriminels visent, et quel SCI elles utilisent.<\/p>\n<p>Nous avons connaissance de quelques exemples de piratages industriels. En d\u00e9cembre 2015, la moiti\u00e9 des maisons de la ville ukrainienne Ivano-Frankivsk s\u2019\u00e9taient retrouv\u00e9es sans \u00e9lectricit\u00e9 \u00e0 cause du <a href=\"https:\/\/www.wired.com\/2016\/01\/everything-we-know-about-ukraines-power-plant-hack\" target=\"_blank\" rel=\"noopener nofollow\">piratage d\u2019un g\u00e9n\u00e9rateur \u00e9lectrique<\/a>. La m\u00eame ann\u00e9e avait \u00e9galement eu lieu une attaque de l\u2019<a href=\"http:\/\/www.securityweek.com\/attackers-alter-water-treatment-systems-utility-hack-report\" target=\"_blank\" rel=\"noopener nofollow\">entreprise Kemuri Water<\/a>.<\/p>\n<p>Comme si cela ne suffisait pas, l\u2019<strong>a\u00e9roport Fr\u00e9d\u00e9ric Chopin de Varsovie<\/strong>\u00a0avait aussi \u00e9t\u00e9 la cible d\u2019une attaque. Et un an plus t\u00f4t, des hackers <a href=\"https:\/\/www.wired.com\/2015\/01\/german-steel-mill-hack-destruction\/\" target=\"_blank\" rel=\"noopener nofollow\">avaient perturb\u00e9 l\u2019op\u00e9ration<\/a> d\u2019un haut-fourneau dans une aci\u00e9rie en Allemagne.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Black Hat and DEF CON: Hacking a chemical plant \u2013 <a href=\"https:\/\/t.co\/KSnCTtLt5U\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/KSnCTtLt5U<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/634086251205926913?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Globalement, la s\u00e9curit\u00e9 des syst\u00e8mes de contr\u00f4le industriel laisse encore \u00e0 d\u00e9sirer. Kaspersky Lab a \u00e9mis \u00e0 plusieurs reprises des mises en garde concernant ces risques, mais d\u2019\u00e9ternels insatisfaits trouvent en g\u00e9n\u00e9ral la parade\u00a0: informez-nous de cas <em>r\u00e9els<\/em> o\u00f9 ces vuln\u00e9rabilit\u00e9s ont <em>vraiment<\/em> \u00e9t\u00e9 exploit\u00e9es. Malheureusement, on peut d\u00e9sormais le faire.<\/p>\n<p>Bien \u00e9videmment, une personne seule ne peut pas faire grand-chose pour r\u00e9soudre un probl\u00e8me syst\u00e9mique. Un \u00e9quipement industriel ne peut pas \u00eatre chang\u00e9 du jour au lendemain ou m\u00eame en l\u2019espace d\u2019une ann\u00e9e. Toutefois, et comme nous l\u2019avons d\u00e9j\u00e0 dit, la d\u00e9fense la plus importante en mati\u00e8re de cybers\u00e9curit\u00e9 est de rester inform\u00e9s. Plus de personnes sont au courant du probl\u00e8me, et plus il y a de chances pour que les infrastructures industrielles soient \u00e0 l\u2019abri d\u2019attaques n\u00e9fastes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les experts de Kaspersky Lab ont v\u00e9rifi\u00e9 des syst\u00e8mes de contr\u00f4le industriel et y ont d\u00e9couvert plusieurs vuln\u00e9rabilit\u00e9s. <\/p>\n","protected":false},"author":696,"featured_media":5860,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[1730,795,204,61,1729,1728,322],"class_list":{"0":"post-5858","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-ics","10":"tag-infrastructure-critique","11":"tag-menaces","12":"tag-securite","13":"tag-shodan","14":"tag-systemes-de-controle-industriel","15":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/lug-industrial-vulnerabilities\/5858\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ics\/","name":"ICS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5858","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5858"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5858\/revisions"}],"predecessor-version":[{"id":14354,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5858\/revisions\/14354"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5860"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5858"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5858"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5858"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}