Cybermenace

Le hacking cible les réseaux de distribution électrique

08 Juin 2018 Par Paperjam.lu
Cybermenace Réseaux de distribution électrique
Le risque zéro n’existe pas, surtout avec de multiples acteurs dont les installations sont autant de cibles potentielles pour des pirates. (Photo: George Morgan)

Des centaines de personnes bloquées dans des cages d’ascenseur. Des services de premiers secours submergés par des accidents en cascade. Des forces de l’ordre débordées par des pillards enhardis par l’absence d’éclairage urbain et la mise hors service des systèmes de surveillance… Un scénario catastrophe qui inquiète les autorités et les opérateurs de distribution d’électricité.

Sans électricité, le monde s’arrête. Il est donc naturel que la sécurité des installations électriques soit l’objet de toutes les attentions. Si les autorités prennent très au sérieux le risque d’attaques terroristes contre les centrales nucléaires, en raison des dangers de contamination des populations, elles ne négligent pas non plus l’aspect lié aux attaques informatiques. Fin 2015 en Ukraine, une partie du réseau de distribution électrique a été ainsi momentanément mise hors service. Un black-out qui résultait d’une prise de contrôle du système de distribution électrique par un logiciel malveillant, BlackEnergy, implanté sur différents ordinateurs du réseau grâce à une campagne de phishing contenant un document Excel infecté. BlackEnergy a progressivement mis en panne les ordinateurs gérant le réseau de distribution jusqu’à bloquer totalement celui-ci! 

Des centrales sous haute surveillance

Les systèmes informatiques sont dorénavant omniprésents au sein des centrales comme des réseaux de distribution d’électricité et sont une cible de choix pour les hackers. L’infrastructure de distribution représente le point faible du dispositif, les centrales étant, pour leur part, classées «Secret Défense» et bénéficiant d’une surveillance renforcée. Comme l’explique Thierry Marquez, président du groupe régional Nouvelle-Aquitaine de la Société française d’énergie nucléaire (SFEN), «ces sites industriels sont suivis de près par les autorités de l’État qui évaluent en permanence leurs systèmes de défense physique et logique». Au Luxembourg comme en France, c’est l’Agence nationale de la sécurité des systèmes d’information (ANSSI) qui certifie la cybersécurité des installations énergétiques et veille à ce que les infrastructures soient aussi résilientes que possible. «La majeure partie de ces installations utilisent des systèmes de contrôle et de pilotage analogiques, de façon à limiter le cyber-risque», précise Thierry Marquez. Néanmoins, afin de limiter encore plus les risques d’intrusions et de prise de contrôle des systèmes informatiques, le CEA a fait appel à une start-up lyonnaise, Sentryo, à l’origine de sondes qui établissent la cartographie des interactions à l’intérieur d’un système industriel. En cas d’interactions non autorisées, lors d’une intrusion, par exemple, il est facile d’en identifier la source, de l’isoler et ainsi de préserver l’intégrité du réseau.

Gare à l’erreur humaine

Le Grand-Duché n’a pour l’heure subi aucune attaque de ce type, pas plus que ses proches voisins d’où provient l’électricité consommée sur le territoire du Luxembourg. Le risque zéro n’existe toutefois pas, surtout avec de multiples acteurs dont les installations sont autant de cibles potentielles pour des pirates. La menace est moins liée à une intrusion depuis l’extérieur des installations, qu’à une intervention dans le système interne. Un rapport publié à l’occasion du Nuclear Industry Summit, en 2016, indique ainsi que la sécurité des systèmes informatiques industriels dépend à 80% du comportement des employés. C’est d’ailleurs une «erreur humaine» qui est à l’origine du piratage des installations ukrainiennes. Il est primordial de sensibiliser toute la supply chain aux cyber-risques – employés, sous-traitants, fournisseurs – afin d’éviter que l’ouverture d’un simple fichier attaché à un mail ne provoque une catastrophe.