Technologies opérationnelles : il y a beaucoup d’outils qui ne sont pas sécurisés
Des chercheurs ont mené une étude pour démontrer à quel point les systèmes basés sur des technologies opérationnelles qui se connectent à Internet ne sont pas véritablement sécurisés.
Les tests ont lieu dans les laboratoires Vedere de Forescout. Et cela a permis de découvrir plusieurs failles de sécurité connues sous l’appellation de Icefall.
Ces vulnérabilités ont été découvertes dans des applications destinées à contrôler des automates programmables et les systèmes de contrôle distribués. C’est essentiellement des systèmes utilisés par des géants de la fabrication comme Emerson, Motorola, Honeywell et Siemens.
Le rapport de ces chercheurs ont permis de mettre en évidence que ces produits qui sont touchés par ces vulnérabilités sont utilisés dans plusieurs secteurs sensibles comme celui de :
– la chimie ;
– du gaz ;
– du nucléaire ;
– du pétrole ;
– de la production et de la distribution d’électricité ;
– des traitement et de la distribution de l’eau ;
– de la fabrication de l’exploitation minière et de l’automatisation du BTP.
« Beaucoup de ces produits sont vendus comme étant “de conception sécurisée” ou ont été certifiés selon les normes de sécurité TO », souligne ce rapport technique.
La seule conclusion évidente qui a été issue de cette étude c’est que la conception de ces matériaux ne sont pas du tout sécurisés.
En d’autres termes, les pirates informatiques peuvent contourner l’authentification en exploitant les failles de sécurité découverte à part les chercheurs. Ce qu’il a donné la possibilité de non seulement manipuler certains outils à distance, mais aussi exécuter certaines choses qui peuvent avoir des conséquences très dramatiques. Par exemple inonder du gaz naturel un circuit de distribution dans le mauvais sens de sorte à saboter tout le système. Perturber tout le transport en modifiant deux trois feux tricolores ou empoisonné de l’eau de distribution dans les canaux. Des possibilités qui peuvent causer beaucoup de problèmes.
Selon les chercheurs les failles de sécurité se regroupent en 5 catégories :
– La première concerne l’exécution de code à distance en abrégé RCE : elle donne la possibilité opéra d’informatique de pouvoir exécuter à distance les codes arbitraires sur un périphérique particulier. « Mais le code peut être exécuté dans différents processeurs spécialisés et différents contextes au sein d’un processeur, de sorte qu’un RCE ne signifie pas toujours le contrôle total d’un périphérique. Ceci est généralement réalisé via des fonctions de mise à jour de micro logiciel/logique non sécurisées qui permettent à l’attaquant de fournir du code arbitraire. » ;
– Le déni de service : il est assez populaire dans le domaine de la cyber malveillance. Il consiste essentiellement à saboter le fonctionnement correct d’une infrastructure de sorte à la mettre souvent hors ligne ;
– La manipulation de configuration, de fichiers ou de micro logiciels : ici nous sommes dans un autre registre. L’attaquant va chercher à modifier le contenu des fichiers qui sont stockés dans le système informatique ou tout simplement le micro logiciel. L’objectif peut être varié cependant ce genre d’attaque est accompli pour porter atteinte de manière critique au fonctionnement du système ;
– Compromission des informations : permet au pirate informatique d’avoir accès à des informations d’identification. Le plus souvent des informations sont stockées et transmises sans que les mesures de sécurité qu’il faut ne soient déployées.
– Le Contournement de l’authentification : comme son nom l’indique, il va permettre aux pirates informatiques de pouvoir contourner les mesures d’authentification.
Accédez maintenant à un nombre illimité de mot de passe :