Mon objectif au travers de ce blog est de proposer des synthèses en français de l’actualité de la cybersécurité industrielle, avec éventuellement une analyse personnelle, et dans tous les cas avec une prise de recul suffisante pour assurer la qualité des informations.
Pour cette raison, j’ai attendu pour écrire cet article que l’on ait une idée claire du nouveau venu dans le monde des malveillants : « DuQu », pour écrire un billet – dont acte ! On dispose en effet à présent d’informations recoupées concernant DuQu, sa parenté avec Stuxnet, ainsi que les dernières analyses concernant ce dernier : on peut se faire une idée claire de ce dont il s’agit, et ce n’est pas rassurant…
Dans la série « cybersécurité » de l’ISA (préfixe 99), pour l’instant trois documents sont publiés, avec un contenu de qualité variable. Deux nouveaux documents, respectivement en version brouillon (‘draft’) et en cours de validation, sont très prometteurs : il s’agit de la mise en œuvre pratique des notions de zone et conduite dans les exigences.
Cet article rappelle la structure d’ISA 99 (aussi connue à présent comme IEC 62443), et fait une présentation critique des deux chapitres 99.03 en gestation.
De nos jours, l’objectif d’une grande proportion de mails de phishing n’est pas directement le vol immédiat de données personnelles, mais d’obtenir l’installation d’un logiciel malveillant.
Et au final, le logiciel malveillant pourra faire plusieurs choses, dans l’ordre : collecter des données personnelles ; espionner la frappe du clavier et l’écran pour capturer des identifiants/mots de passe bancaires ; voler d’éventuels identifiants FTP stockés dans FileZilla ; et pour finir transformer l’ordinateur de la victime en « zombie » chargé de rejoindre une « armée » (botnet) sur commande…
Lire la suite »
Les assises de la sécurité, édition 2011, se sont déroulées la semaine dernière à Monaco. Je ne comptais pas en faire un billet, car elles étaient dédiées au sujet « Secret et confidentialité à l’ère du numérique », donc a priori sans rapport avec la cybersécurité industrielle.
Cependant, la plupart des blogs de sécurité se font l’écho du discours de clôture du directeur de l’ANSSI, qui semble avoir fait l’effet d’une douche froide, et dont le message s’applique également aux infrastructures industrielles. Lire la suite »
La conférence « Advanced Controller Systems » traite de la cybersécurité du contrôle-commande. Elle est organisée annuellement par Joe Weiss, et la session de 2011 vient de se tenir du 20 au 22 septembre.
Cette conférence a confirmé l’ampleur des découvertes de failles dont je me suis fait l’écho sur ce blog, avec les réactions de certains éditeurs et des autorités etats-uniennes.
Par ailleurs, de nouvelles alertes sont lancées : différentes sources ont fait état de tentatives multiples d’intrusion dans des systèmes de contrôle-commande, dont certaines avec succès. Lire la suite »
« En 2020, l’ensemble des infrastructures énergétiques seront conçues, construites, opérées et maintenues pour être capables de résister à des cyberincidents, en assurant la continuité de leurs fonctions critiques »
Le gouvernement annonce un plan stratégique sur 10 ans, avec pour objectif de protéger l’approvisionnement énergétique du pays, et pour moyens le développement de moyens de défense et de résilience en cas de cyberincident. Lire la suite »
Cette norme nord-américaine est l’un des quatre référentiels présentés dans un précédent article. C’est la seule qui est contraignante : elle s’applique sur toutes les installations des USA et du Canada, produisant ou transportant de l’électricité à partir d’un seuil fixé à 1500MW.
La version 4 a été mise à jour début 2011 et est donc d’actualité. Elle couvre peu d’installations en nombre (3%) selon une analyse de Joe Weiss, une part minoritaire du réseau électrique en termes de puissance, et avant tout les centrales nucléaires pour la production. Lire la suite »
Après un mois d’août calme sur le front des annonces de sécurité relatives au SCADA, les alertes ont repris de plus belle cette semaine, et concernent des fournisseurs variés, dont certains jusque-là épargnés.
Dans cet article : résumé des épisodes précédents, explications sur ce nouveau lot de failles, et conclusions à en tirer… Lire la suite »
L’institut nord-américain « NIST » produit des référentiels (préfixés « SP » pour ‘Special Publication’) concernant toutes les technologies, dont une série concernant la sécurité des technologies de l’information.
Dans cette série, préfixée par 800, deux référentiels concernent la sécurité dans son ensemble : 800-53 (SI de gestion) et 800-82 (SI industriels – qui fait l’objet de cet article). Lire la suite »
Liste de ressources francophones sur la cybersécurité, régulièrement mise à jour (industrie, infrastructures critiques…) Lire la suite »