Russie : les infrastructures stratégiques vulnérables face aux hackers

Crédit photo : Konstantin Chalabov/RIA Novosti

Crédit photo : Konstantin Chalabov/RIA Novosti

Les experts en cybercriminalité estiment que la Russie doit impérativement renforcer la protection de ses centrales nucléaires et des autres sites d'infrastructure sensibles face aux cyberattaques. Ils prévoient que les discussions sur un projet de loi concernant la sécurité des infrastructures informatiques sensibles auront lieu avant la fin de l'année 2014.

L'information sur des cyberattaques contre les infrastructures sensibles est rarement rendue publique. Cependant, selon les spécialistes, des incidents de ce genre ont bel et bien lieu. Alexeï Loukatski, consultant pour la sécurité informatique de la compagnie CISCO en Russie, rappelle que déjà, en 1982, la CIA avait intégré une bombe logique dans le programme de sécurité d'un des pipelines d'URSS.

À la fin des années 1980 également, l'un des travailleurs d'une centrale nucléaire de l'URSS dans les pays Baltes avait intégré un programme non autorisé dans le système de sécurité dont dépendait le fonctionnement du réacteur. Toutefois, le plus célèbre cas a eu lieu en 2010, quand le virus Stuxnet a infecté les installations d'enrichissement d'uranium en Iran. Plus tard, la société russe Kaspersky Lab a déclaré avoir retrouvé des traces de ce virus au sein des réseaux de Roskosmos et Rosatom en Russie.

Aujourd'hui, la Russie doit impérativement renforcer la protection de ses centrales nucléaires et des autres infrastructures sensibles face aux cyberattaques. En avril 2014, la Douma d’État (chambre basse du parlement russe) aurait dû débattre d'un projet de loi sur la sécurité des infrastructures informatiques sensibles mais les députés ont repoussé les discussions. Les sources de RBTH espèrent que le projet de loi sera examiné avant la fin de l'année.

« Il ne faut pas exclure la menace » 

Selon IB Group, 289 millions de dollars ont été dérobés par les hackers en 2014 par le biais des services de banque en ligne. Le chiffre est moins important qu'en 2011 : cette année-là, les pirates avaient mis la main sur 490 millions de dollars. Sergueï Nikitine, expert du laboratoire spécialisé dans la criminalité informatique IB Group, relève que « les hackers sont très mercantiles et ne vont certainement pas menacer les centrales thermiques, hydroélectriques, ou les systèmes de transport » . Mais il ne faut pas exclure pour autant la menace d'une attaque contre les sites d'infrastructure stratégiques, pense l'expert.

Récemment est parue dans la presse l'information selon laquelle le Boeing 777 de Malaysia Airlines, qui a disparu des écrans radar en mars lors de son vol de Kuala-Lumpur à Pékin, aurait en fait été perdu après une action de hackers. Les experts interrogés par RBTH n'ont pas voulu commenter cette possibilité. Cependant, Alexeï Loukatski pense que des pirates très qualifiés seraient capables de commettre un crime de tel niveau : « Après les événements du 11 septembre, on a déjà entendu une version selon laquelle les terroristes d'Al-Qaïda avaient infiltré le système de contrôle des vols. Ainsi, les avions détournés n'avaient pas été repérés », raconte Loukatski.

Selon Sergueï Gordeytchik, directeur général adjoint de la compagnie Positive Technologies, des cas ont également eu lieu – mais pas si graves – quand des éléments isolés des infrastructures sensibles ont été infectés par des virus, stoppant leur fonctionnement.

L'isolement des systèmes est un mythe

Aujourd'hui, de plus en plus d'infrastructures informatiques sensibles – dans l'industrie, le secteur énergétique, le transport, les hôpitaux – sont modernisés et connectés à des réseaux extérieurs. Selon Loukatski, cela augmente le risque de cyberattaque : « L'isolement des infrastructures sensibles est un mythe. Dans plus de 50% des cas, de tels sites sont connectés à internet directement ou à travers un réseaux moins vulnérable. Seuls les systèmes des centrales nucléaires fonctionnent de manière isolée. Cependant, les virus peuvent s'y infiltrer quand même à travers, par exemple, une clef USB. Un tel incident a eu lieu dans une centrale nucléaire aux États-Unis en 2003 ».

Vesvolod Ivanov, vice-directeur général d'InfoWatch, précise pour RBTH que les centrales nucléaires ont des impératifs très stricts quand à la protection de leur sécurité physique et informatique. Pourtant, à son avis, « le danger peut survenir si le malfaiteur est un collaborateur du site et a un accès légitime au système ».

Sergueï Gordeytchik explique à RBTH que selon les statistiques de son entreprise, dans 80% des cas le hacker peut assez vite obtenir un accès au réseau intérieur du site connecté à internet : « Ces dernières années, nous avons pu constater deux-cents points vulnérables chez des grands producteurs comme Siemens, Schneider Electrics et HoneyWell ».

La cyberprotection russe

Dans le monde, seules trente entreprises développent des moyens de protection de l'infrastructure sensible contre la cybercriminalité. Notamment plusieurs entreprises russes comme le Kaspersky Lab, Positive Technologies, InfoWatch et Group-IB.

Il y a quelques années, le Kaspersky Lab a proposé son propre concept de système opérationnel sécurisé pour les sites sensibles importants. Mais il n'a jamais fait l'objet d'une exploitation industrielle. Positive technologies, pour sa part, a développé un scanner de sécurité pour la recherche des points vulnérables dans les systèmes opérationnels des sites d'infrastructure sensible.

La société InfoWatch mène une analyse dynamique de l'infrastructure d'une entreprise pour trouver d'éventuelles anomalies. En particulier, on peut ainsi découvrir un logiciel nuisible dont le but serait d'altérer les sites de l'infrastructure sensible. Selon Vsevolod Ivanov, cette conception a été élaborée à Institut d'ingénierie physique de Moscou spécialement pour des entreprises du secteur énergétique.

Pour découvrir des anomalies dans les systèmes automatisés de gestion connectés à internet, les sociétés russes spécialisées en lutte contre la cybercriminalité collaborent avec des entreprises mondiales leaders du secteur comme Computer Emergency Response Team (CERT) et l'Agence européenne chargée de la sécurité des réseaux et de l'information (ENISA).

Dans le cadre d'une utilisation des contenus de Russia Beyond, la mention des sources est obligatoire.