Stuxnet

Stuxnet est un ver informatique qui a été utilisé pour attaquer les installations nucléaires iraniennes. Pour en savoir plus sur cette cyberattaque importante, voir ci-dessous.

ANTIVIRUS GRATUIT

Qu'est-ce que Stuxnet ?

Stuxnet est un ver informatique malveillant qui s'est rendu tristement célèbre en attaquant des installations nucléaires iraniennes. Cette attaque a fait les gros titres de la presse mondiale en 2010 lorsqu'elle a été découverte pour la première fois. Comme l'indique Jérôme Segura, directeur principal du renseignement sur les menaces à l'adresse Malwarebytes, dans son article intitulé Stuxnet : new light through old windows, "Très peu de malwares ont suscité autant d'attention dans le monde que Stuxnet".

Bien que Stuxnet soit un ver informatique malveillant, il a été utilisé pour attaquer des équipements électromécaniques. Comme dans le cas de l'attaque majeure en Iran, les attaquants ont utilisé Stuxnet pour exploiter plusieurs vulnérabilités de type "zero-day" sur le site Windows , rechercher sur les PC infectés une connexion au logiciel qui contrôlait l'équipement électromécanique et envoyer des instructions destinées à endommager l'équipement. Alors que de nombreux types de malwares infectent un ordinateur via l'internet, une autre caractéristique unique de l'attaque Stuxnet en Iran est que les malwares ont été introduits dans les PC par le biais de clés USB infectées.  

Stuxnet est-il un virus ?

De nombreuses personnes appellent ce logiciel malveillant "virus Stuxnet" alors qu'il ne s'agit pas d'un virus informatique, mais d'un ver informatique. Bien que les virus et les vers soient tous deux des types de malwares qui peuvent corrompre des fichiers, un ver informatique peut être beaucoup plus sophistiqué. Tout d'abord, contrairement à un virus, un ver n'a pas besoin d'une interaction humaine pour s'activer. Au lieu de cela, il se propage de lui-même, parfois de manière prolifique après avoir pénétré dans un système. Outre la suppression de données, un ver informatique peut surcharger les réseaux, consommer de la bande passante, ouvrir une porte dérobée, réduire l'espace du disque dur et déposer d'autres malwares dangereux tels que des rootkits, des logiciels espions et des ransomwares.

Qu'est-ce que l'attaque Stuxnet en Iran ?

Selon le livre "Countdown to Zero Day : Stuxnet and the Launch of the World's First Digital Weapon", en 2010, des inspecteurs de l'Agence de l'énergie atomique en visite dans le pays ont été surpris de voir de nombreuses centrifugeuses iraniennes tomber en panne. Ni les Iraniens ni les inspecteurs n'ont pu comprendre pourquoi l'équipement fabriqué par Siemens, conçu pour enrichir l'uranium alimentant les réacteurs nucléaires, présentait des dysfonctionnements aussi catastrophiques.

Il était difficile d'imaginer qu'un logiciel malveillant en était responsable. Après tout, les installations nucléaires iraniennes étaient protégées par des sas, c'est-à-dire qu'elles n'étaient pas connectées à un réseau ou à l'internet. Pour qu'une attaque par logiciel malveillant se produise dans l'usine d'enrichissement de l'uranium à circuit fermé, il faut que quelqu'un ait consciemment ou inconsciemment ajouté le logiciel malveillant physiquement, peut-être par l'intermédiaire d'une clé USB infectée.

Lorsqu'une équipe de sécurité du Belarus est venue enquêter sur des ordinateurs fonctionnant mal en Iran, elle a trouvé un logiciel malveillant extrêmement complexe. Ce logiciel malveillant agressif s'est ensuite répandu dans la nature, et les chercheurs l'ont surnommé Stuxnet, la "première arme numérique au monde".

Pourquoi Stuxnet était-il si dangereux ?

Les experts qualifient Stuxnet de code incroyablement complexe et de première cyberarme au monde. Il pourrait avoir dégradé physiquement près de 1 000 centrifugeuses iraniennes. Stuxnet a infecté les automates programmables qui contrôlaient les centrifugeuses et les a sabotés.  

Les centrifugeuses tournent à une vitesse extraordinairement rapide, créant une force plusieurs fois supérieure à la gravité afin de séparer les éléments du gaz d'uranium. Le ver a manipulé la vitesse de fonctionnement des centrifugeuses, créant une tension suffisante pour les endommager. Stuxnet a pris son temps, attendant des semaines pour ralentir les centrifugeuses après les avoir temporairement accélérées, ce qui a rendu ses activités difficiles à détecter.

Stuxnet était également difficile à détecter parce qu'il s'agissait d'un logiciel malveillant totalement nouveau, une menace émergente sans signatures connues. En outre, Stuxnet exploitait de multiples vulnérabilités de type "zero-day", c'est-à-dire des failles de sécurité logicielles non corrigées.

Stuxnet a également envoyé de faux signaux de capteurs de contrôle des processus industriels pour dissimuler sa présence et son activité malveillante. En outre, Stuxnet a également été en mesure de laisser tomber un rootkit. Les rootkits peuvent permettre à un acteur de la menace de contrôler le cœur d'un système. Avec une installation sur rootkit , Stuxnet était plus à même d'agir furtivement.

Meilleures pratiques en matière de cybersécurité pour les réseaux industriels

De solides mesures de cybersécurité sont essentielles pour toute entreprise. Les cyberattaques font régulièrement la une des journaux, et ce ne sont pas toujours des malwares qui attaquent des logiciels utiles ; comme dans le cas de Stuxnet, les malwares peuvent être utilisés pour attaquer des appareils électromécaniques, du matériel et des infrastructures.

L'un des incidents de cybersécurité les plus marquants de l'année 2021 a été une attaque par ransomware qui a entraîné la fermeture du plus grand oléoduc des États-Unis pendant près d'une semaine. Il a été déterminé par la suite qu'un seul mot de passe compromis avait permis l'attaque. Parmi les autres cibles d'attaques par ransomware au cours de l'année figuraient le plus grand conditionneur de viande du monde et le plus grand service de ferry du Massachusetts.

Qu'il s'agisse d'un ransomware, d'un ver informatique, d'un phishing, d'un business email compromise (BEC) ou d'une autre menace qui vous empêche de dormir, vous pouvez prendre des mesures pour protéger votre entreprise. Dans le cadre de notre mission visant à apporter la cyberprotection à chacun, Malwarebytes propose des solutions de sécurité aux entreprises de toutes tailles. Votre entreprise peut également adopter les meilleures pratiques en matière de sécurité, telles que :

  • Appliquer une politique stricte en matière d'appareils personnels (Bring Your Own Device - BYOD ) qui empêche les employés et les sous-traitants d'introduire des menaces potentielles.
  • L'air gap les ordinateurs qui pourraient affecter la sécurité nationale.
  • Air gap : tous les systèmes existants qui servent d'interfaces humaines.
  • Adopter un régime de mots de passe sophistiqué avec une authentification à deux facteurs qui entrave les attaques par force brute et empêche les mots de passe volés de devenir des vecteurs de menace.
  • Sécuriser les ordinateurs et les réseaux avec les derniers correctifs.
  • Utiliser des logiciels de cybersécurité alimentés par l'IA et dotés de capacités d'apprentissage automatique.
  • Appliquer une sauvegarde et une restauration faciles à tous les niveaux possibles afin de minimiser les interruptions, en particulier pour les systèmes critiques.
  • Contrôler en permanence les processeurs et les serveurs pour détecter les anomalies.
  • Essayez une zone démilitarisée (DMZ) pour les réseaux industriels.
  • Consultez la liste blanche des applications pour améliorer la sécurité des logiciels.

Articles connexes de Malwarebytes Labs

Vous souhaitez en savoir plus sur la cybersécurité et les infrastructures ? Consultez les articles suivants sur Malwarebytes Labs :