Venezuela : Le virus qui a probablement causé les attaques informatiques contre le système d'électricité
En 2010, une attaque informatique a réussi à retarder de 2 ans le programme nucléaire pacifique de l’Iran. Un virus du nom de Stuxnet a pris le contrôle des 1000 centrifugeuses nécessaires à la purification et à l'enrichissement de l'uranium pour le transformer en combustible nucléaire. Il a réussi à détruire totalement 20% d'entre elles. Pour la première fois, un virus réussissait à avoir un impact réel et d'envergure sur une infrastructure industrielle stratégique.
Quand les manifestations de l'attaque informatique se sont produites, les spécialistes n'ont rien pu et n'ont rien vu venir. C'était logique : la centrale nucléaire de Natanz était à 250 kilomètres au sud de Teheran, isolée, son accès était réduit et certaines de ses installations étaient conçues pour supporter d'éventuelles attaques militaires.
Au début, les centrifugeuses étaient remplacées après une vérification de leurs systèmes de contrôle. Il y avait une totale incertitude et on agissait plutôt par élimination. Stuxnet était si nouveau qu'il était programmé pour effectuer des attaques ponctuelles et sporadiques pour éviter toute possibilité de suspicion. Il n'a été possible de connaître la cause réelle des problèmes que 5 mois après les premières manifestations.
Stuxnet a été conçu dans un esprit belliciste, développé par des experts en guerre informatique d'Israël et des Etats-Unis, des ennemis évidents de l’Iran. Les services de renseignement de ces 2 pays ont pu déterminer que les Contrôleurs Logiques Programmables (PLC) utilisés pour contrôler les centrifugeuses à Natanz avaient été conçues par le fabriquant allemand Siemens. Ce qui se produira ensuite atteindra profondément l'orgueil de l’ingénierie allemande.
Un PLC est un ordinateur industriel programmable destiné à automatiser les processus industriels. Son architecture ressemble à celle des ordinateurs que tout le monde possède : source de pouvoir, CPU (Unité Centrale de ,Traitement), modules de communication et d'entrée/sortie. La programmation du contrôle conçue par ces dispositifs se fait selon un processus ou des processus qu'on prétend contrôler. Pour contrôler les variables (température, pression, flux, niveau, révolutions par minute, entre autres), le PLC doit avoir un ensemble d'instruments de champ (analogiques et/ou digitaux) qui se chargent de les recenser. Ces signaux sont interprétés par le PLC et celui-ci exécute les actions de contrôle respectives pour maintenir les processus aux valeurs souhaitées et la sécurité de l'opération pratiquement sans intervention humaine. Ils réalisent aussi des fonctions de sécurité, c'est à dire que si une variable ne peut pas être contrôlée, ils agissent sur les éléments finaux de contrôle (par exemple, les valves) pour revenir aux limites d'opération sûre ou des tirs de protection pour éviter des catastrophes humaines et/ou des dégâts sur la matériel industriel.
Les modèles exacts de PLC victimes de l’attaque à la centrale nucléaire de Natanz étaient les Siemens S7-315 y S7-417. Selon les experts, c'étaient 2 variantes du virus Stuxnet, l'un sous forme d'archive de configuration pour le logiciel de Siemens, l'autre qui profitait des vulnérabilités du système d'opération Windows. Pour les 2 variantes, il a fallu la coopération volontaire ou non de personnes travaillant à Natanz, en tenant compte du fait que cette centrale nucléaire est composée d'un réseau industriel totalement isolé des réseaux extérieurs. Les 2 versions, à la base, agissaient de la même façon bien que la seconde soit plus agressive.
Les PLC envoient, grâce à des protocoles de communication des réseaux industriels toute l'information à un centre de vérification et de contrôle et celle-ci est montrée aux opérateurs de l'usine qui contrôlent constamment les processus. Ses systèmes s'appellent SCADA (Supervisión, Control y Adquisición de Datos).
Stuxnet faisait envoyer aux PLC Siemens des données fausses des systèmes inhérents aux centrifugeuses, c'est à dire que les opérateurs voyaient sur les SCADA des paramètres d'opérations idéales mais la réalité était toute autre. Pendant ce temps, les centrifugeuses passaient de 120 rpm a 63 mil rpm par minute (et vice-versa), causant de la fatigue et des dommages permanent aux composantes qui atteignaient leur valeur nominale d'opération (63 mil rpm) en si peu de temps. En plus de cela, les systèmes de vapeur qui actionnaient les rotors des centrifugeuses ont vu leurs valves de sécurité engagées qui soulageaient la pression si les niveaux devenaient critiques. Les surpressions ont eu un impact mécanique sur les centrifugeuses.
Après quelques mois, les spécialistes ont détecté le virus Stuxnet et compris qu'il était responsable de la catastrophe industrielle à Natanz. C'est officiellement le premier acte de guerre informatique de l'histoire.
La variante DUQU 2.0: la phase Venezuela
Selon des communautés de spécialistes en sécurité informatique,DUQU 2.0 a probablement été identifié comme responsable des pannes actuelles au Venezuela grâce à la collaboration de spécialistes russes qui sont venus récemment dans le pays mais ce n'est pas encore officiel.
DUQU 2.0 est un dérivé du virus Stuxnet. En 2015, Kaspersky Lab, une compagnie russe internationale qui se consacre à la sécurité informatique et a son siège à Moscou, a découvert des activités inhabituelles sur les réseaux de l'entreprise caractéristiques d'une attaque informatique massive. C'était le virus DUQU 2.0.
Si nous partons du principe que DUQU 2.0 est une variante améliorée de Stuxnet, il est très facile de comprendre que a façon de le propager dans nos systèmes de contrôle de génération, de transmission et de distribution de charge était nouvelle.
Cette forme de virus se répand déjà dans tout matériel connecté à un réseau d'information , y compris dans les clefs USB, les ordinateurs, les PLC, les imprimantes, entre autres matériels. Il suffit d'un infiltré pour pénétrer, par exemple, le cerveau électronique des systèmes qui contrôlent, coordonnent et synchronisent les turbines du Complexe Hydroélectrique de Guri.
Déjà, le regretté journaliste Ricardo Durán avait prévenu en 2011 quand, dans une série de travaux journalistiques, il a mis en évidence un ensemble de situations qu'ils auraient dû prendre comme des alertes : d'ex-travailleurs putschistes de PDVSA étaient parvenus à faire parti de de CORPOELEC et les systèmes de contrôle, de vérification et de sécurité de notre système national d'électricité sont d'origine occidentale, conçus et mis en place par des entreprises des Etats-Unis et du Canada.
En tenant compte de ces découvertes, il n'a pas été difficile à nos ennemis de percer nos systèmes électroniques. Ils ont vite su où et comment nous frapper.
Les nombreuses attaques contre notre Système National d'Electricité (SEN) montrent qu'ils ont conservé la même philosophie dans la conception des différentes variantes du virus : ils ne cherchent pas à détruire en une fois une installation industrielle mais ils le font par phases pour causer plus de dégâts et d'émoi en évitant de cette façon que les spécialistes aient le temps de se concentrer sur les causes des pannes. Un système infecté peut être parfaitement opérationnel, tomber en panne et ensuite revenir « à la normale » avec les conséquences qui en découlent. Pendant ce temps, les SCADA affichent des informations très différentes de la réalité.
Jusqu'à présent, on n'a pas de détails sur le mécanisme d'attaque de notre Système National d'Electricité ais l'étape de génération est le plus critique et probablement, le plus frappée. Le contrôle d'une turbine amène à gouverner un ensemble de systèmes et de variables critiques : des systèmes de lubrification, des révolutions par minute, la température, les vibrations, la pression, la puissance produite.
Il a dû êtrepetre dramatique pour nos opérateurs du SEN de voir sur leurs écrans une situation différente de celle qui se présentait dans la réalité. Pire encore, il est probable que DUQU 2.0 a les mêmes caractéristiques que Stuxnet en ce qui concerne l'extinction des machines depuis la salle de contrôle : le virus la rend impossible.
L'attaque contre notre SEN a sans doute été l'une des étapes supérieures d'un plan pus important pour renverser le Gouvernement du Venezuela. Face à l'échec des stratégies précédentes, comme la guerre économique criminelle, l'encerclement diplomatique, les menaces d'invasion, les tentatives pour violer nos frontières, les désordres dans la rue et le pillage financier international, ils ont activé la carte de l'attaque informatique.
L'attaque contre le Venezuela a des répercussions beaucoup plus importantes que l'attaque contre l'Iran : elle a touché la population de tout un pays en lui refusant le droit à avoir un service d'électricité constant et fiable. Si le premier acte de la guerre informatique s'est joué en Iran, le Venezuela a subi le premier acte de la guerre informatique contre le système d'électricité d'un pays avec un impact sur des millions d'êtres humains.
Apprendrons-nous la leçon ?
Ce qui s'est passé en Iran en 2010 n'a pas suffi pour que notre pays se prépare à affronter des attaques informatiques contre nos infrastructures industrielles stratégiques. Notre industrie de l'électricité n'est pas la seule à être menacée. Le Venezuela a aussi une industrie pétrolière de haute technologie, complexe et de grande envergure. Nos usines de pétrole dans leur très grande majorité ont été conçues par des entreprises occidentales.
Certaines d'entre elles sont très vulnérables car elles sont en phase d'obsolescence technologique et opèrent sous des systèmes d'exploitation firmware et/ou hardware dépassés et sans aucun soutien des fabricants. Tout cela est la conséquence de la situation économique à laquelle nous sommes soumis. Par exemple, le système d'exploitation WINDOWS XP continue à être le plus utilisé à PDVSA et Microsoft ne fait plus de mises à jour pour résoudre les vulnérabilités de sa sécurité.
Notre politique de sécurité informatique concernant nos industries et nos compagnies stratégiques doit être revue. On doit créer une unité de sécurité informatique sous e contrôle et sous la direction de notre Gouvernement, mettre à nouveau en place des systèmes d'exploitation propres comme premier pas vers d'ambitieux programmes de développement de logiciels.
Développer un SCADA de conception régionale ne sera pas tâche facile, il faudra beaucoup de temps et d'argent pour préparer les ressources humaines. La segmentation de nos réseaux industriels sous des politiques d'administration sévères selon leur importance est vitale. Kaspersky Lab peut être notre meilleur allié pour commencer à faire les premiers pas dans la mise en place de politiques de sécurité informatique.
Ils nous ont frappés très fort mais nos ennemis n’ont toujours pas conscience de notre capacité de résistance. Nous vaincrons à nouveau.
traduction Françoise Lopez pour Bolivar Infos
Source en espagnol :
URL de cet article :