Les systèmes de contrôle industriel, souvent appelés ICS, sont des dispositifs informatiques intégrés qui exploitent des infrastructures critiques (par exemple, l'énergie, les transports, l'eau). En un mot, ce sont des ordinateurs qui contrôlent le monde qui nous entoure.
Depuis de nombreuses années, les systèmes de contrôle industriels (ICS) qui gèrent les infrastructures critiques sont la cible de cyberattaques malveillantes. La plupart de ces menaces contre les ICS sont peu connues, et pourtant elles ne cessent de croître et de devenir plus complexes.
Les cybermenaces dans les systèmes de contrôle industriels se manifestent de différentes manières : attaques ciblées, campagnes de cyberintrusion, programmes malveillants et groupes de cybermenaces. Dans cet article, nous examinons certains des exemples les plus marquants de l'histoire :
La première cybermenace de l'histoire s'est produite en 1903, lorsque le pionnier de la radio italienne Guglielmo Marconi préparait une démonstration publique de son système radio en morse. Avant même qu'il ne puisse commencer, la présentation a été interrompue par des cliquetis provenant de son projecteur. Il s'agissait du son du code Morse, et le message inattendu contenait des insultes visant Marconi. La personne derrière ce vandalisme scientifique était Nevil Maskelyne, un inventeur, un magicien et probablement le premier hacker de l'histoire !
L'une des violations de système les plus tristement célèbres s'est produite à Maroochy Water Services, sur la Sunshine Coast du Queensland, en Australie. En mars 2000, le conseil de comté de Maroochy a rencontré des problèmes avec son nouveau système de traitement des eaux usées. Les communications envoyées par signaux radiofréquence (RF) aux stations de pompage des eaux usées ont échoué. Un ingénieur qui surveillait les signaux transitant par le système a découvert que quelqu'un interférait avec le système et causait délibérément des problèmes. Le coupable était Vitek Boden, 49 ans, qui a utilisé son ordinateur portable et un équipement spécialisé de contrôle et d'acquisition de données (SCADA) pour contrôler quelque 150 stations de pompage des eaux usées. Sur une période de trois mois, il a déversé des millions de litres d'eaux usées non traitées dans les cours d'eau et les parcs locaux !
L'année 2010 a été marquée par l'apparition de la première arme numérique au monde : un ver informatique extrêmement sophistiqué appelé Stuxnet . Développé par les gouvernements américain et israélien, il a été utilisé dans une installation nucléaire iranienne appelée Natanz. Stuxnet a ciblé le système informatique des machines utilisées pour enrichir l'uranium, appelées centrifugeuses, et leur a ordonné de tourner de manière incontrôlable, provoquant ainsi leur désintégration.
En janvier 2014, Target a été la « cible » d’une violation de données massive au cours de laquelle des pirates ont accédé aux systèmes de point de vente du géant de la vente au détail en utilisant les identifiants de connexion appartenant à une entreprise de chauffage, ventilation et climatisation. Les attaquants ont installé un logiciel malveillant sur le système, capturant les données sensibles de plus de 40 millions de consommateurs !
Ce ne sont là que quelques exemples des cyber-événements que le monde a connus jusqu’à présent, qui démontrent l’évolution des capacités techniques des pirates informatiques et leur volonté de causer des dommages physiques. Pour les infrastructures critiques, il est de la plus haute importance de développer la capacité à détecter et à se remettre d’une cyberattaque.
Les cybermenaces sont bien réelles et les investissements nécessaires en matière de cybersécurité doivent être réalisés par les organisations et les entreprises qui exploitent ou possèdent ces infrastructures. Il est essentiel d'analyser les points faibles des systèmes et de rechercher des solutions éprouvées. Si vous souhaitez en savoir plus sur la cybersécurité des systèmes de contrôle industriel, n'hésitez pas à nous contacter.