Ces dernières semaines, un ver appelé Stuxnet se serait attaqué à des réseaux de type SCADA. Ces infrastructures appelés Supervisory Control And Data Acquisition (télésurveillance et acquisition de données) seraient ainsi la cible d'une classe particulière de malwares. Une position qui n'est pas partagée par l'ensemble du monde de la sécurité.
Afin de mieux connaître l'origine, les spécifications, la portée et la dangerosité du ver Stuxnet. La rédaction de Clubic a décidé d'interroger plusieurs hauts responsables-experts en sécurité. Ils nous livrent leurs points de vue au sujet du malware. Interviews croisées.A propos d'une quelconque originalité du malware, Eugène Kaspersky, p-dg de l'éditeur d'antivirus du même nom explique : « Stuxnet n'a vraiment rien de nouveau. C'est seulement la première fois que ce type d'attaque est public ». En effet, dans la même veine que Stuxnet, on peut évoquer les attaques perpétrées par le ver Nachi en 2003 qui s'attaquait aux réseaux de distributeurs de billets ou encore le ver Zotob en 2005.
Par contre Eugène Kaspersky poursuit sa pensée : « D'un autre côté, je ne connais pas beaucoup de pays qui peuvent avoir les ressources en matière d'ingénieurs capables de développer ce type d'attaques. Ce n'est pas du ressort de tous même si je ne suis pas capable à l'heure actuelle d'identifier la source du malware ». Une position opposée de celle de Peter Tippett, vice président du département Technologies et Innovation de Verizon.Le responsable estime que le but du malware n'était pas forcément des installations critiques : « Il n'y a pas réellement eu d'attaques visant un pays en particulier. Il faut savoir que les Etats qui ont expliqué avoir été touchés par le virus comme l'Inde, l'Iran ou la Chine sont des endroits où les logiciels sont souvent piratés et où il y a de gros manques en matière de sécurité ».
Sur ce point, la communauté reste partagée. Stuxnet utiliserait, selon certains, 4 voire 5 failles 0-Day pour se propager. Il s'introduirait ensuite sur des postes insuffisamment sécurisés ou mis à jour. Question a donc été posée à Microsoft afin de savoir si ces défauts étaient des vecteurs critiques de propagation.Vinny Gullotto, directeur général du Microsoft Malware Protection Center confirme : « Que l'Inde soit le pays le plus touché par Stuxnet ne nous surprend pas. Ce type d'Etat est connu pour son manque de mises à jour de sécurité ». Sur le malware, il précise : « je pense que Stuxnet a pu être écrit par un script kiddy mais le plus important est de connaître quel travail collaboratif a été organisé en aval. Il faut des ressources nécessaires pour le faire se propager ».
La question de la nature et de la portée de Stuxnet n'est donc pas encore réglée. Une chose est pourtant certaine, elle a réveillé chez certains la peur de voir certaines infrastructures critiques (eau, électricité) tomber très rapidement. Un scénario qui montrerait combien les sociétés y sont dépendantes et à quel point, les réseaux y sont préparés ou pas.
Afin de mieux connaître l'origine, les spécifications, la portée et la dangerosité du ver Stuxnet. La rédaction de Clubic a décidé d'interroger plusieurs hauts responsables-experts en sécurité. Ils nous livrent leurs points de vue au sujet du malware. Interviews croisées.A propos d'une quelconque originalité du malware, Eugène Kaspersky, p-dg de l'éditeur d'antivirus du même nom explique : « Stuxnet n'a vraiment rien de nouveau. C'est seulement la première fois que ce type d'attaque est public ». En effet, dans la même veine que Stuxnet, on peut évoquer les attaques perpétrées par le ver Nachi en 2003 qui s'attaquait aux réseaux de distributeurs de billets ou encore le ver Zotob en 2005.
Par contre Eugène Kaspersky poursuit sa pensée : « D'un autre côté, je ne connais pas beaucoup de pays qui peuvent avoir les ressources en matière d'ingénieurs capables de développer ce type d'attaques. Ce n'est pas du ressort de tous même si je ne suis pas capable à l'heure actuelle d'identifier la source du malware ». Une position opposée de celle de Peter Tippett, vice président du département Technologies et Innovation de Verizon.Le responsable estime que le but du malware n'était pas forcément des installations critiques : « Il n'y a pas réellement eu d'attaques visant un pays en particulier. Il faut savoir que les Etats qui ont expliqué avoir été touchés par le virus comme l'Inde, l'Iran ou la Chine sont des endroits où les logiciels sont souvent piratés et où il y a de gros manques en matière de sécurité ».
Sur ce point, la communauté reste partagée. Stuxnet utiliserait, selon certains, 4 voire 5 failles 0-Day pour se propager. Il s'introduirait ensuite sur des postes insuffisamment sécurisés ou mis à jour. Question a donc été posée à Microsoft afin de savoir si ces défauts étaient des vecteurs critiques de propagation.Vinny Gullotto, directeur général du Microsoft Malware Protection Center confirme : « Que l'Inde soit le pays le plus touché par Stuxnet ne nous surprend pas. Ce type d'Etat est connu pour son manque de mises à jour de sécurité ». Sur le malware, il précise : « je pense que Stuxnet a pu être écrit par un script kiddy mais le plus important est de connaître quel travail collaboratif a été organisé en aval. Il faut des ressources nécessaires pour le faire se propager ».
La question de la nature et de la portée de Stuxnet n'est donc pas encore réglée. Une chose est pourtant certaine, elle a réveillé chez certains la peur de voir certaines infrastructures critiques (eau, électricité) tomber très rapidement. Un scénario qui montrerait combien les sociétés y sont dépendantes et à quel point, les réseaux y sont préparés ou pas.
-
Auteur
-
Origine