Des hackers informatiques non professionnels, principalement à des fins économiques, ont récemment commencé à attaquer activement le système de technologie opérationnelle (TO) étant connecté à Internet.
L’interruption de production à cause des hackers.
Les médias ont régulièrement signalé des attaques contre le système de contrôle des processus, entraînant ainsi des interruptions de production. Habituellement, derrière ces attaques se cachent des hackers informatiques très professionnels et très bien financés.
Bien que dans la plupart des cas, les systèmes TO, tels que ceux utilisés pour les processus critiques qui ne sont pas connectés à l’Internet ouvert, de nombreux systèmes industriels sont connectés au Web. Et ce sont ces systèmes connectés qui souffrent de ressources limitées.
Collecter des informations à partir de ressources disponibles sur Internet ?
Des chercheurs de la division Mandiant de FireEye ont déclaré récemment dans leur nouveau rapport ce qui suit : « Nous voyons souvent des hackers essayer de gagner de l’argent sur des systèmes TO non protégés. Mais nous les voyons aussi simplement échanger leurs connaissances, leur méthode ainsi que leur expérience.
Récemment, nous avons découvert qu’il y a moins d’activités malveillantes professionnelles utilisant des stratégies, des techniques et des procédures (TTP). Les hackers peuvent utilisés des stratégies bien connues ainsi que des outils pour accéder, interagir et collecter des informations à partir de ressources disponibles sur Internet. Sans oublier de noter que c’est une tendance qui a été auparavant très rare.
Au début de 2020, les experts ont enregistré ce qu’ils appellent des « activités malveillantes de faible complexité » avec un large éventail de cibles tel que les systèmes d’énergie solaire, le contrôle de l’eau, l’automatisation des bâtiments et les systèmes de sécurité domestique.
Motivé par des causes politiques, les hackers partagent leur méthode de piratage :
Dans certains cas, les hackers donnent des conseils sur la façon ainsi que la méthode de pirater les systèmes TO. Comme ils donnent des conseils sur comment échanger des adresses IP qui sont censées être liées à ICS. Tandis que dans d’autres cas, ces hackers n’hésitent pas à accéder ou, au moins, ils prétendent accéder à ICS par eux-mêmes.
Bien que, dans de nombreux cas, de telles activités soient opportunistes, des considérations politiques motivent parfois les hackers informatiques. Par exemple, les groupes hacktivistes utilisent souvent des déclarations anti-israéliennes/pro-palestiniennes sur les réseaux sociaux et publient des preuves de leur intrusion réussie dans le système des personnes âgées de la société israélienne.
Parfois, les déclarations bruyantes des hackers ne peuvent que montrer leur incompréhension du fonctionnement du système TO. Par exemple, dans l’un des cas, les attaquants ont affirmé avoir piraté et avec succès le système de contrôle ferroviaire allemand. Mais en fait, ils n’ont piraté que l’interface Web du système d’entraînement.
Conclusion :
Les chercheurs avertissent que dans tous les cas, les attaques de piratage menées par des hackers informatiques. Même inexpérimentés, ils sont toujours une menace. Elles peuvent interrompre le processus physique. Le nombre de telles attaques augmente, ce qui signifie que le risque de perturber les processus industriels augmente également.