Intrapole
VOUS  TES ICI : Accueil » Intrapole » Actualité »

Votre entreprise doit-elle craindre StuxNet ?

Par Antoine Robin le 06/10/2010 - indexel.net

Par son agilité et sa complexité, ce malware défraie la chronique. Il pourrait affecter le bon fonctionnement des entreprises industrielles.

Particulièrement évolué, StuxNet exploite quatre failles Windows de type "zero day". Il vise les systèmes SCADA (Supervisory Control And Data Acquisition) utilisés pour le contrôle et la supervision de processus industriels. Ce malware est introduit sur les automates programmables via la clé USB qu’utilise l’équipe informatique pour récupérer des données, mettre à jour la machine, etc. StuxNet reprogramme alors l’automate et camoufle sa modification pour ne pas se faire repérer.

Ce ver est tellement évolué que tous les experts en sécurité estiment qu’il a été conçu par des informaticiens de haute volée, à la demande d’un état. Certains pensent à Israël pour faire tomber l’Iran. Les entreprises traditionnelles doivent-elles paniquer pour autant ? A priori, non. Les entreprises du tertiaire – la majorité des entreprises en France et en Europe – n’utilisent pas d’automate industriel programmable. Elles n’ont donc rien à craindre.

StuxNet vise exclusivement les systèmes SCADA. Seuls les industriels doivent s’assurer qu’aucune clé USB utilisée pour la programmation des automates n’est infectée. Comme StuxNet exploite le mot de passe par défaut du constructeur (Siemens notamment), on pourrait penser qu’il suffit de le changer. Malheureusement, la plupart des constructeurs déconseillent de changer le mot de passe par défaut pour bloquer le ver "car cela pourrait affecter le bon fonctionnement de l’usine" met en garde Siemens. En d’autres termes, c’est la conjugaison du laxisme des éditeurs (failles Microsoft), des constructeurs (mot de passe par défaut connu de tous), et des industriels (non modification du mot de passe par défaut lors du déploiement de l’automate) qui pose problème. Soit l’entreprise prend le risque de changer ses mots de passe par défaut pour prévenir l’infection... "à ses risques et périls rappellent les constructeurs". Soit elle prend le risque de voir ses automates reprogrammés.

Comme le soulignent de nombreux experts en sécurité, les directions informatiques devraient profiter de cette situation pour mettre en place un contrôle plus strict des ports USB (blocage des ports inutilisés) et une méthodologie rigoureuse de filtrage physique des supports numériques à l’entrée et à la sortie des zones sensibles de leurs usines. Évidemment, les entreprises qui ont déjà pris ces mesures n’ont pas de souci à se faire.

Source : Indexel