Nous vous avons déjà parlé de triton, ce malware particulièrement dangereux qui altère le fonctionnement des systèmes de sécurités industrielles commercialisées notamment ceux gérer par Schneider Electric.
Tout ça dans le but de provoquer d’importants dommages physiques à l‘usine. Nous en reparlons afin de sensibiliser le public sur ces malwares extrêmement dangereux et pouvant mettre en péril non pas l’intégrité des données personnelles mais désormais l’intégrité physique d’un individu.
Avec triton, ces attaques industrielles ont franchi un nouveau cap car il est très sophistiqué, c’est d’ailleurs pour cela qu’il est très difficile à mettre en place, d’où la connaissance parfaite des lieux et un haut niveau de compréhension des techniques de sécurité de ce type d’usine. Mais il est vrai qu’avec de tels connaissances, difficile à croire que des ingénieurs ayant passé dix ou quinze ans derrière un bureau décident de foutre en l’air en s’attaquant de cette sorte à l’employé qui leur a fait confiance au risque justement de tout perdre en un rien de temps. Alors quoi penser ? Est-ce gouvernemental, terroriste, pour l’heure aucune info mais le public est en droit de se poser des questions.
Triton a été détecté sur une station de travail Windows d’un site industriel localisé au Moyen-Orient. Son analyse par les chercheurs en sécurité de FireEye et de Dragos révèle qu’il ciblait les systèmes de sécurité des processus Triconex du groupe Schneider Electric. Et ces systèmes sont très importants car ils contrôlent en permanence l’état d’un équipement tout au long d’un processus industriel. Les hackers s’ils avaient été au bout de leur mission auraient pu causer de très nombreux dégâts et pas seulement matériels mais bien physiques, c’était d’ailleurs selon les spécialistes, l’intention première des pirates.
Selon Schneider Electric, les systèmes Triconex ont été déployés plus de 18.000 fois dans le monde, dans des secteurs aussi variés que la pétrochimie, l’énergie, la mécanique, l’aéronautique, etc. La station de travail sur laquelle a été trouvée Triton servait justement à programmer à distance les systèmes Tritonex, au travers d’un logiciel baptisé Trilog. Le code malveillant a été conçu de telle manière à pouvoir se substituer à Trilog, dialoguer directement avec les systèmes Tritonex et modifier leur logique de contrôle.
Avec triton, c’est une mise en garde de très niveau qui a été envoyée à la profession de la cyber-sécurité. Cinquième malware publiquement connu et spécialisé dans le piratage d’équipements industriels, mais le premier à s’attaquer aux systèmes de sécurité des processus. Avant lui, il y eu Stuxnet qui avait pour but le sabotage de sites nucléaires iraniens, Havex, spécialisé dans l’espionnage du secteur énergétique européen, BlackEnergy et enfin Crashoverride pour le piratage du réseau électrique ukrainien. La série malheureusement, n’est pas prête d’être terminée. Nous en reparlerons certainement lors de prochain posts mais si possible le plus tard possible…
Votre commentaire