Plus tôt cette semaine, le ministère américain de la Justice a dévoilé un acte d’accusation contre un groupe de pirates informatiques connu sous le nom de Sandworm. Le document a accusé six pirates informatiques travaillant pour l’agence de renseignement militaire russe GRU de crimes informatiques liés à une demi-décennie de cyberattaques à travers le monde, du sabotage des Jeux olympiques d’hiver de 2018 en Corée à la libération du malware le plus destructeur de l’histoire en Ukraine. Parmi ces actes de cyberguerre figurait une attaque sans précédent contre le réseau électrique ukrainien en 2016, une attaque qui semblait conçue non seulement pour provoquer une panne de courant, mais pour infliger des dommages physiques aux équipements électriques. Et lorsqu’un chercheur en cybersécurité nommé Mike Assante a fouillé dans les détails de cette attaque, il a reconnu une idée de piratage de grille inventée non par des pirates russes, mais par le gouvernement des États-Unis, et testée une décennie plus tôt.

L’extrait suivant du livre SANDWORM: Une nouvelle ère de cyberguerre et la chasse aux pirates les plus dangereux du Kremlin, publié en livre de poche cette semaine, raconte l’histoire de cette première expérience de piratage de grille. La démonstration était dirigée par Assante, le regretté pionnier de la sécurité des systèmes de contrôle industriels. Il serait connu sous le nom de test du générateur Aurora. Aujourd’hui, il sert toujours d’avertissement puissant sur les effets potentiels des cyberattaques sur le monde physique – et une étrange prémonition des attaques à venir de Sandworm.

Sur un piercing matin froid et venteux de mars 2007, Mike Assante est arrivé à un laboratoire national de l’Idaho à 32 miles à l’ouest d’Idaho Falls, un bâtiment au milieu d’un vaste paysage désertique couvert de neige et d’armoise. Il est entré dans un auditorium à l’intérieur du centre des visiteurs, où une petite foule se rassemblait. Le groupe comprenait des fonctionnaires du ministère de la Sécurité intérieure, du ministère de l’Énergie et de la North American Electric Reliability Corporation (NERC), des dirigeants d’une poignée de services publics d’électricité à travers le pays, et d’autres chercheurs et ingénieurs qui, comme Assante, ont été chargés par le laboratoire national pour passer leurs journées à imaginer des menaces catastrophiques pour l’infrastructure critique américaine.

Gracieuseté de Doubleday

Achetez ce livre sur:

Si vous achetez quelque chose en utilisant des liens dans nos histoires, nous pouvons gagner une commission. Cela aide à soutenir notre journalisme. Apprendre encore plus.

À l’avant de la salle se trouvait une série de moniteurs vidéo et de flux de données, installés face aux sièges du stade de la salle, comme le contrôle de mission lors d’un lancement de fusée. Les écrans montraient des images en direct sous plusieurs angles d’un énorme générateur diesel. La machine avait la taille d’un autobus scolaire, une masse d’acier vert menthe gargantuesque pesant 27 tonnes, à peu près autant qu’un char M3 Bradley. Il était assis à un kilomètre de son public dans une sous-station électrique, produisant suffisamment d’électricité pour alimenter un hôpital ou un navire de la marine et émettant un rugissement constant. Des vagues de chaleur provenant de sa surface ont ondulé l’horizon dans l’image du flux vidéo.

Assante et ses collègues chercheurs de l’INL avaient acheté le générateur pour 300 000 $ d’un champ pétrolifère en Alaska. Ils l’avaient expédié sur des milliers de kilomètres jusqu’au site d’essai de l’Idaho, un terrain de 890 milles carrés où le laboratoire national entretenait un réseau électrique important à des fins de test, avec 61 milles de lignes de transmission et sept sous-stations électriques.

Maintenant, si Assante avait bien fait son travail, ils allaient le détruire. Et les chercheurs réunis ont prévu de tuer cette machine très coûteuse et résistante, non avec un outil physique ou une arme, mais avec environ 140 kilo-octets de données, un fichier plus petit que le GIF de chat moyen partagé aujourd’hui sur Twitter.

Trois ans plus tôt, Assante avait été le chef de la sécurité chez American Electric Power, un service public comptant des millions de clients dans 11 États, du Texas au Kentucky. Ancien officier de la marine devenu ingénieur en cybersécurité, Assante était depuis longtemps parfaitement conscient du potentiel des hackers d’attaquer le réseau électrique. Mais il était consterné de voir que la plupart de ses pairs du secteur des services publics d’électricité avaient une vision relativement simpliste de cette menace encore théorique et lointaine. Si les pirates informatiques pénétraient assez profondément dans le réseau d’un service public pour commencer à ouvrir les disjoncteurs, la sagesse commune du secteur à l’époque était que le personnel pouvait simplement expulser les intrus du réseau et remettre le courant. «Nous pourrions le gérer comme une tempête», se souvient Assante en disant à ses collègues. «De la façon dont cela a été imaginé, ce serait comme une panne et nous nous rétablirions de la panne, et c’était la limite de la réflexion autour du modèle de risque.

LAISSER UN COMMENTAIRE

Rédigez votre commentaire !
Entrez votre nom ici