Scada : Dell observe une forte progression des attaques

A l’occasion du rapport annuel de sa division sécurité SonicWall, Dell fait état d’un doublement du nombre d’attaques visant des systèmes de contrôle industriel.

Les inquiétudes régulièrement évoquées par les experts en sécurité quant à la situation des Scada, les systèmes de contrôle industriel, sont confortées par le rapport annuel de SonicWall, la division sécurité de Dell. Celui-ci fait en effet état d’un doublement, sur un an, des attaques visant ces systèmes.

Ainsi, Dell a observé plus de 91 000 attaques visant les Scada en janvier 2012, puis plus de 163 000 un an plus tard, et enfin plus de 675 000 en janvier 2014. Le groupe précise que la majorité de ces attaques ont visé des installations en Finlande, au Royaume-Uni et aux Etats-Uni, « probablement parce que les systèmes Scada sont plus répandus dans ces régions et plus susceptibles d’être connectés à Internet ». Ainsi, en 2014, près de 70 000 attaques ont visé les systèmes Scada outre-Manche.

La question de la qualité du développement logiciel est une fois de plus ici mise en exergue. Ainsi, dans plus de 25 % des cas, les attaques consistent à chercher à exploiter des débordements de mémoire tampon. Et dans plus de 9 % des cas, les vulnérabilités visées concernent la validation des données en entrée. C’est sans compter avec l’injection SQL dans plus de 3 % des cas, ou encore l’injection de code, (3 %).

Viennent ensuite les vulnérabilités que l’on pourrait imputer à la mise en œuvre des systèmes concernés, ou à leur exploitation : restriction de parcours d’arborescence incorrecte (5,79 % des cas), vulnérabilités de chiffrement (autant), gestion des identifiants (idem), ou encore contrôle des accès et des droits (7,44 %).

Sans surprise, Dell recommande de s’assurer que les systèmes Scada et leurs logiciels sont à jour – « trop souvent, dans les entreprises industrielles, les systèmes qui ne sont pas utilisés au quotidien restent installés et non surveillés tant qu’ils ne posent de problèmes ». Le groupe suggère en outre de s’assurer que le réseau n’accepte de connexion que d’adresses IP « approuvées », et de suivre des pratiques de référence comme le blocage des ports USB et des interfaces Bluetooth. A cela s’ajoute le conseil du partage d’informations sur les attaques Scada.

Pour produire ces chiffres, Dell s’appuie notamment sur les données collectées via les équipements de sécurité déployés chez ses clients. Il s’agit ainsi de plus d’un million de capteurs répartis dans plus de 200 pays, sans compter les activités détectées par les pots de miel installés dans les centres de sécurité du groupe.

Pour approfondir sur Cyberdéfense

Close