Le spécialiste européen de la formation certifiante en informatique et management pour les entreprises

Capable de s'attaquer à une centrale nucléaire, le ver Stuxnet marque-t-il le début d'une nouvelle ère ?

Le ver Stuxnet, qui a commencé à se répandre il y a un an, est plus menaçant qu’on ne l’aurait cru : il a infecté un nombre encore inconnu de contrôles industriels dans le monde et se révèle capable de donner de fausses instructions aux machines. Cette menace semble mettre en avant le début d’une nouvelle ère d’agressions informatiques.

Le Financial Times indique que ce ver est le premier à viser des contrôles industriels, en l’occurrence via un programme industriel commun vendu par le groupe allemand Siemens. Stuxnet aurait le pouvoir de détruire des gazoducs, de causer des dysfonctionnements dans une centrale nucléaire, voire d’engendrer l’explosion d’une chaudière.

Qui plus est, étant donné que les entreprises ne sont pas nécessairement au courant qu’elles sont infectées, le ver se faisant particulièrement discret, ce n’est pas certain qu’il puisse être délogé, d’autant plus que la communication est difficile entre experts informatiques et industries.

Même si le ver semble cibler principalement l’Iran, des pays comme l’Indonésie, l’Inde et le Pakistan ont également été infectés, indique le fournisseur de logiciels de sécurité Symantec.

La connaissance de Windows, du programme Siemens et de l’équipement associé de l’industrie cible tendent à montrer qu’il s’agit du travail d’une équipe hautement organisée et financée. Le niveau de sophistication du programme tout comme la nature des cibles semble montrer que Stuxnet est subventionné par un gouvernement national. Les hypothèses du terrorisme, de motivations idéologiques et même de l’extorsion ne peuvent être écartées.

La mise au point du ver aurait nécessité l’implication d’une équipe de 10 programmeurs spécialisés à plein temps pendant environ 6 mois, selon Liam O’Murchu, expert chez Symantec, et certains devaient connaître en détail l’industrie cible.

« Jusqu’ici, les analystes n’ont pas réussi à savoir quel secteur cible Stuxnet, déclare Liam O’Murchu toujours, ils savent seulement qu’il y a une cible précise et qu’elle est de valeur ».

Les spécialistes qui ont recherché et compris quels ordres étaient donnés au logiciel de contrôle affirment qu’ils ne peuvent prédire l’impact de ces ordres sans savoir quels équipements sont visés.

Ralph Langner, expert allemand en sécurité des contrôles industriels, a émis l’hypothèse que Stuxnet ne visait peut-être pas un secteur mais une seule usine, peut-être une centrale nucléaire prêtant à la controverse en Iran.

Siemens a indiqué que depuis le 15 juin dernier, 15 de ses clients avaient rapporté avoir été infectés par le ver. La société a affirmé que l’infrastructure critique n’avait pas été touchée et que le ver avait de toute façon été délogé.  (Source La vie numérique)