Connaissez-vous «Industroyer»? Pourquoi Hydro-Québec aurait tout intérêt à le connaître…

Tel que nous le connaissons depuis quelques années, le «Iot» («Internet of Things») consiste à interconnecter tous nos appareils informatiques pour les brancher sur le réseau internet. Que ce soit nos ordinateurs, nos tablettes, nos téléphones,… ceux-ci sont branchés sur le réseau internet et, dans bien des cas, branchés en continu sur le réseau.

Par ailleurs, les assistants vocaux tel Alexa (Amazon) ou Google Home (Google) s’avèrent des assistants intéressants tout en relayant nos «conversations» en continu sur des serveurs branchés sur le réseau internet. Sans parler de la domotique dans nos résidences laquelle contrôlera notre éclairage via des interrupteurs informatisés et des programmeurs domotiques et la prolifération des serrures d’accès dans nos domiciles également branchées sur le réseau, une pratique qui se généralisera de plus en plus dans les années à venir. Voilà pour les grandes avancées technologiques qui nous sont proposées pour l’avenir.

Pourtant, au-delà du fait que des fournisseurs informatiques consigneront des informations sur notre vie de tous les jours – ce qui pose problème -, que dire si ces systèmes étaient «hackés» par des malfaiteurs misant sur la vulnérabilité informatique de ce matériel – qui nous «encadre» à tous les instants – pour le détourner à des fins malveillantes?

Voilà qui mérite considération…

Stuxnet : une attaque des systèmes industriels par l’ancêtre des virus développés à cette fin

24 septembre 2010: les experts iraniens tiennent réunion pour développer une stratégie afin d’éradiquer le virus Stuxnet dans les ordinateurs contrôlant les centrifugeuses, lesquelles enrichissent l’uranium destiné à produire des armes nucléaires. Car les ordinateurs ont été infectés par un virus «d’origine inconnue» et qui rend les centrifugeuses inopérantes. A l’évidence, les soupçons se portent sur les américains inquiets des avancées iraniennes dans le développement d’armes nucléaires. Le virus informatique Stuxnet s’avérait un virus informatique sophistiqué dont la seule finalité était de prendre le contrôle de systèmes industriels pour les rendre inopérants.

Ainsi, une nouvelle génération de virus informatiques, destinés à prendre le contrôle de processus industriels, voyait le jour et s’appuyait sur la vulnérabilité de tous ces appareils informatiques «Iot» interconnectés en permanence sur le réseau internet et dont les vulnérabilités pourraient être exploitées, par exemple, par un pays tiers voulant neutraliser l’économie d’un autre pays.

Le virus Dragonfly, virus de première génération, développé spécifiquement à partir des années 2014

pour prendre le contrôle des réseaux électrique, a été déployé aux Etats-Unis, en Turquie et en Suisse

Blackout sur le réseau électrique en Ukraine

17 décembre 2016: panne générale sur tout le réseau électrique en Ukraine, panne d’une durée d’une heure qui a nécessité de grands efforts avant de remettre en marche tout l’approvisionnement électrique à la grandeur du pays. Et, cette fois-ci, par un virus très sophistiqué dénommé «Industroyer», un «destructeur industriel» confectionné spécifiquement pour mettre hors d’opération tout l’ensemble du réseau électrique. Un virus d’une efficacité redoutable dont les analyses à postériori ont révélé un niveau de sophistication sans égal dans cette nouvelle génération de «virus à application industrielle». Une analyse détaillée nous est proposée par le magazine ZDNet:

Industroyer- An in-depth look at the culprit behind Ukraine’s power grid blackout – ZDNet – 2018-04-30

Une attaque de grande envergure faisant suite à l’attaque informatique de décembre 2015 ciblant l’Ukraine, où 230 000 clients avaient été privés d’alimentation électrique pendant plusieurs heures dans une région spécifique.

«Industroyer»: un redoutable virus polymorphe

Le virus «Industroyer» a, dans un premier temps, exploité une vulnérabilité dans les systèmes de contrôle des sectionneurs/disjoncteurs opérant dans les postes électriques, systèmes fabriqués notamment par la firme Siemens et dont une vulnérabilité particulière a été exploitée par le virus – attaque de type «DDoS» (Denial of Service») -, une vulnérabilité connue depuis 2015 dans ces contrôleurs..

Ainsi, infiltré dans les systèmes de contrôle, le virus a été en mesure de se propager et d’infester d’autres équipements informatiques/ordinateurs branchés sur le réseau internet de l’opérateur électrique, une mise en application du principe «IoT» consistant à interconecter, en continu, tous les équipements informatiques les uns aux autres, ce qui facilite grandement la propagation d’un virus d’un équipement à l’autre. Au surplus, un virus ayant la faculté de se «regénérer» s’il était éradiqué et d’infecter, à nouveau et en continu, le système de contrôle ou l’ordinateur.

Ainsi, à l’heure dite, les sectionneurs/disjoncteurs ont été désactivés de façon à interrompre la distribution électrique sur tout le réseau électrique ukrainien. Puis, afin de neutraliser les «contre ordres» émanant des opérateurs, une attaque DDoS – consistant à lancer des millions de messages informatiques simultanés sur tout le réseau informatique – a eu pour effet de rendre inopérantes les tentatives de remettre en fonction les sectionneurs/disjoncteurs , le réseau informatique étant saturé de messages occulant les tentatives de remise en marche des sectionneurs/disjoncteurs dans les postes. Au surplus, lorsque les tentatives visant à éradiquer le virus étaient lancées, eh bien le virus se regénérait et réinfectait les ordinateurs/systèmes de contrôle pour maintenir hors fonction l’ensemble du réseau électrique.

Bref, en résumé, selon l’analyse des spécialistes en informatique, une attaque d’une grande virulence qui aurait pu être contrée, malgré son niveau de sophistication, par des solutions informatiques destinées à neutraliser ce type de malversation.

Les opérateurs ukrainiens, des incompétents?

A l’évidence, il n’en est rien. Ces ingénieurs/opérateurs de réseau s’avèrent des gens de grande expérience et de grande compétence formés aux mêmes instituts universitaires que tous les ingénieurs et opérateurs de réseaux électriques ailleurs dans le monde.

Leur seule omission: avoir fait confiance au matériel informatique qui leur était livré et ne pas s’être assurés que les vulnérabilités déjà identifiées soient corrigées par les fournisseurs, dans les meilleurs délais. Et, au surplus, ne pas avoir lancé un programme d’audit «indépendant» mené par des firme externes spécialisées dans l’informatique industrielle et la détection de cette nouvelle génération de virus développés spécifiquement à des fins de prise de contrôle d’un réseau électrique.

Et si Hydro-Québec  – ou EDF en France et BKW Energie de Suisse –  faisait preuve du même laxisme que les opérateurs ukrainiens?

Hydro-Québec est-elle à l’abri d’une attaque informatique de son réseau électrique? A l’évidence, non. Ce sera le cas si ce n’est déjà fait. Et, dans le cas du Québec, un réseau de transport et de distribution d’électricité de grande complexité où des milliers de postes électriques sont interconnectés, les uns aux autres, dans une «toile électrique» à la grandeur du territoire.

Cela étant, Hydro-Québec se faisait rassurante en énonçant une entente avec un distributeur d’électricité israélien où les expertises seraient mises en commun afin d’identifier et de contrer la nouvelle génération de virus informatiques développés spécifiquement à l’encontre des réseaux électriques. Soit.

Par ailleurs, il aurait été préférable qu’elle s’associe à des firmes informatiques spécialisées dans le domaine.

A titre d’exemple, le site TechCrunch nous relate la plus grande attaque informatique jamais dirigée contre un site internet, soit le site  internet Github. Une attaque si massive que, n’eut été des systèmes mis en place spécifiquement pour contrer une attaque type DDoS, aurait valu la mise hors service du site pendant plusieurs jours,.

Alors que le site n’a été rendu inopérant que pendant… 10 minutes!

The world’s largest DDoS attack took Gi…for fewer than 10 minutes – TechCrunch