SCADA : Attaque d'une infrastructure de distribution électrique
Il n'y a pas si longtemps que ça, je vous parlais des systèmes SCADA, par exemple ici, ou là. Ces systèmes proposent des interfaces homme machines (IHM), pour piloter des infrastructures physiques critiques (centrales nucléaires, réseaux de distribution énergétique, oléoducs etc...). J'ai, à plusieurs reprises, fois pointé du doigt certains risques que nous allons tenter de développer un peu plus ci-dessous : Premier risque : des systèmes physiquement connectés au réseau Internet.
Il n'y a pas si longtemps que ça, je vous parlais des systèmes SCADA, par exemple ici, ou là. Ces systèmes proposent des interfaces homme machines (IHM), pour piloter des infrastructures physiques critiques (centrales nucléaires, réseaux de distribution énergétique, oléoducs etc...).
J'ai, à plusieurs reprises, fois pointé du doigt certains risques que nous allons tenter de développer un peu plus ci-dessous :
- Premier risque : des systèmes physiquement connectés au réseau Internet. J'ai pu constater de visu que certaines infrastructures monitorées par des systèmes SCADA étaient physiquement connectées au réseau Internet, ce alors qu'elles n'avaient pas spécialement besoin de l'être. Elles sont souvent derrière des VPN mais manque de chance, un Cisco mal configuré et hop c'est le drame. L'avènement de la mobilité a fait que certains professionnels ont trouvé bon de disposer d'un accès via Internet à leur interface de monitoring pour être en mesure de montrer à leurs clients. Un téléphone perdu... et hop là encore, c'est le drame. Notez toutefois que les personnes qui pratiquent ce genre d'hérésie sont souvent des gens du bâtiment pour lequel SCADA ira superviser la consommation énergétique d'un immeuble par exemple.
- Second risque : il est relativement aisé de trouver sur des sites comme Megaupload, Rapidshare ou même des réseaux P2P, des clients lourds, qui une fois décompilés, livrent beaucoup de petits secrets (une recherche...