Des attaques de type DDoS (Distributed Denial of Service) ont ciblé les centres de services clients
des acteurs ciblés, à l’aide de faux appels, retardant ainsi l’identification de la problématique par
les entreprises.
Le logiciel malveillant utilisé pour ces attaques relève de la famille du malware BlackEnergy qui sévit
depuis 2007. D’autres variantes ont été identifiées, des variantes susceptibles d’avoir pu recueillir des
informations sur les infrastructures SCADA depuis 2014.
Confirmation d’attaques de reconnaissance sur les systèmes de contrôle industriel aux Etats-Unis
En décembre 2015, deux rapports sur les attaques ICS aux Etats-Unis révélaient l’existence d’une phase
de reconnaissance, à savoir des attaques perpétrées avec l’intention de recueillir avant tout des
données plutôt que d’engendrer des dommages.
Le premier rapport vient confirmer la réalité d’une attaque jusqu’à présent suspectée sur le barrage de
Bowman Avenue à New York en 2013. Bien que ce barrage n’ait pas été “piraté” à proprement parler,
l’attaque a permis de recueillir des requêtes et recherches sur les machines infectées, sans doute dans le
cadre d’une opération de reconnaissance, d’ailleurs attribuée à des hackers iraniens.
De manière similaire, l’analyse d’un ordinateur appartenant à un sous-traitant de Calpine, une Utility
américaine spécialisée dans la génération d’électricité à partir de gaz naturel et de géothermie, a révélé
un piratage qui a permis à ses auteurs de détourner des informations de l’entreprise Calpine. Les
informations dérobées ont été retrouvées sur le serveur FTP de l’un des assaillants connecté aux
systèmes infectés. Parmi ces informations, des noms d’utilisateurs et des mots permettant de se
connecter à distance aux réseaux de Calpine, ainsi que des schémas détaillés de réseaux et de 71
centrales électriques sur l’ensemble des États-Unis.
Des systèmes SCADA piratés proposés à la vente au sein de l’économie souterraine
De nombreux messages sur des forums de type underground proposaient de commercialiser des
systèmes SCADA piratés et illustrés de copies d’écran de ces systèmes, ainsi que trois adresses IP
françaises et des mots de passe VNC. Notons que l’authenticité de ces informations de connexion n’a
jamais été prouvée. Cependant, ce scénario souligne qu’il devient possible de se procurer des systèmes
SCADA vulnérables dans l’underground, aussi simplement que d’acheter une commodité.
Ces attaques ne sont que des exemples parmi tant d’autres. Selon l’ICS-CERT Monitor Newsletter: Oct
2014 - Sept 2015, ce sont 295 incidents qui ont été notifiés en 2015 à ce CERT américain spécialisé dans
les systèmes industriels. Dans leur majorité, ces incidents répertoriés ciblaient des infrastructures de
production critiques, ainsi que le secteur des énergies. Cette inflation d’attaques visant les systèmes
critiques de production, par rapport à 2014, est le résultat d’une campagne de spear-phishing étendue
qui a ciblé essentiellement les entreprises de ce secteur, et à un moindre niveau, d’autres secteurs
d’activité.
Dans leur volonté de protéger leurs systèmes industriels, les organisations connaissent un réel défi, à
savoir la sophistication des attaques actuelles menées par les cybercriminels. Cependant, il existe
d’autres défis notamment au niveau des systèmes, des réglementations et des pratiques spécifiques à
un secteur d’activité. Les systèmes de contrôle industriel proviennent de fournisseurs hétérogènes et
utilisent des systèmes d’exploitation, applications et protocoles propriétaires (GE, Rockwell, DNP3,
Modbus). Du coup, la sécurité des systèmes hôtes telle que conçue pour l’informatique classique n’est