Le secteur de l’énergie visée par un virus informatique en Europe et aux Etats-Unis

electrique-20140701

Une attaque informatique contre le réseau électrique est la hantise des responsables de la sécurité. Et pour cause : sans électricité, la vie économique serait perturbé, voire paralysée. En 2010, le groupe indépendant d’études politiques Bipartisan Policy Center (BPC) avait imaginé un tel scénario dans le cadre d’une simulation appelée « Cyber Shock Wave » (Onde de choc cyber). Et les résultats mirent en lumière, si l’on peut dire, l’incapacité des Etats-Unis à contrer une telle menace, non pas spécialement pour des raisons techniques mais pour des motifs d’ordre juridique (ndlr, la loi américaine n’autorisait alors pas d’intervention des infrastructures ciblées).

Quoi qu’il en soit, la menace n’est pas qu’une vue de l’esprit ou servant de base à un scénario pour une série télévisée d’anticipation. Un an plus tôt, le Wall Street Journal, citant des responsables du département de la Sécurité intérieure (DHS), révéla que des cyber-espions russes et chinois avaient réussi à infiltrer le réseau électrique américain pour y instaler des programmes malveillants susceptibles de causer des perturbations.

« Les Chinois ont tenté de cartographier nos infrastructures, comme le réseau électrique, et les Russes aussi », avait affirmé un responsable du DHS. « Si nous sommes en guerre contre eux, ils pourraient les activer », avait-il ajouté au sujet des agissant des traces de virus informatiques détectées à l’époque.

Dans une étude publiée le 30 juin, la société de sécurité informatique Symantec indique que la menace d’une attaque contre  la distribution d’énergie reste pregnante.

En effet, il y est question de la découverte d’une cyberattaque de grande ampleur appelée Dragonfly (ou Energetic Bear, selon les éditeurs), qui cible des centaines de fournisseurs d’énergie américains et européens depuis au moins 2011. Parmi les 10 pays les plus particulièrement concernés, l’on trouve l’Espagne (27% des cas), les Etats-Unis (24%), la France (9%) et l’Italie (8%).

D’après Symantec, le groupe de pirates à l’origine de cette opération ont pénétré les réseaux internes des compagnies d’énergie grâce à une campagne de spams et à des chevaux de Troie (Backdoor Oldrea et Trojan Karagany) insérés dans des mises à jour logicielles de trois fournisseurs de systèmes industriels SCADA.

Par la suite, et comme STUXNET, qui a ciblé le programme nucléaire iranien, les pirates ont récolté des donnés et visé les logiciels de système de contrôle industriel (ICS), qui permettent la gestion des réseaux électriques, des centrales énergétiques, des opérateurs de pipelines, etc… Et l’éditeur d’ajouter : « Si les pirates (…), avaient utilisé des capacités de sabotage qui étaient à leur portée, ils auraient pu causer des dommages ou des perturbations dans l’alimentation en énergie dans ces pays. »

Reste la question de savoir qui est derrière Dragonfly. Ce dernier, assure Symantec, a « tous les aspects d’une opération financée par un Etat car il trahit des capacités techniques élevées ». A priori, le virus a été développé à des fins d’espionnage, le « potentiel de sabotage représentant une capacité secondaire ». Pour la société de sécurité informatique, il « semble venir d’Europe de l’Est, vu les horaires d’activité de ceux qui le contrôlent (fuseau horaire UTC+4) ». Cette estimation est partagée par l’entreprise finlandaise F-Secure, laquelle va même plus loin car elle désigne la Russie.

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant; [Voir les règles de confidentialité].