1 / 17

STUXNET

STUXNET. Découverte d’un programme malveillant hors normes. Un malware intriguant. En juin 2010, un petit éditeur antivirus biélorusse découvre une nouvelle menace : Dispose de moyens de furtivité impressionnants Dispersion géographique étonnante

hewitt
Download Presentation

STUXNET

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. STUXNET STUXNET • Découverte d’un programme malveillant hors normes

  2. Un malware intriguant En juin 2010, un petit éditeur antivirus biélorusse découvre une nouvelle menace : • Dispose de moyens de furtivité impressionnants • Dispersion géographique étonnante • Semble cibler les infrastructures industrielles Siemens Six mois plus tard… -> une arme pour une opération de sabotage ciblée STUXNET

  3. Localisation des infections STUXNET

  4. D’importants moyens mis en œuvrePropagation locale • MS10-046Périphérique stockage amovibles • MS10-046 Dossiers partagées • MS10-061Imprimantes partagées STUXNET • Projets Step7 (Siemens) • Mots de passe par défautBases de données WinCC (Siemens)

  5. D’importants moyens mis en œuvre • Quatre vulnérabilités non patchées dont trois déjà connues STUXNET

  6. D’importants moyens mis en œuvreSignature Authenticode des pilotes STUXNET

  7. Cinq organisations initialement ciblées en Iran STUXNET

  8. Attaque contre les systèmes SCADA STUXNET

  9. Une opération de sabotage ciblée STUXNET

  10. Une opération de sabotage discrète • L’attaque ne se déclenche que tous les 27 jours • Les processus modifiés sont masqués • Les systèmes d’alerte sont désactivés STUXNET

  11. Quelles conséquences ? STUXNET

  12. La médiatisation • C’est la première fois qu’une cyberattaque industrielle est rendue publique • Le mode de propagation laissait penser que toutes les systèmes Siemens étaient ciblés • - «les infrastructures critiques vulnérables aux cyberattaques ?» Rien n’a été révélé… STUXNET

  13. Les hypothèsesQuelques indices dans le programme… Fausses pistes ? STUXNET

  14. L’Iran : la cible la plus évoquée • Site d’enrichissement d’Uranium de Natanz

  15. L’Iran : la cible la plus évoquée • La cible peut être différente ou multiple • On ne sait pas si l’objectif a été atteint • L’objectif peut être plus complexe STUXNET

  16. Bilan • Stuxnet démontre la possibilité d’attaques contre les procédés industriels et les infrastructures critiques via la dimension « cyber » • Stuxnet ré-exploité ? • Les systèmes SCADA ont besoin d’être précis et performants et tolèrent difficilement une couche de sécurité supplémentaire • Leur sécurité reposait sur leur spécificité et leur isolation, mais ils sont de plus en plus interconnectés STUXNET

  17. Merci de votre attention Tél. (+33) 01 55 86 88 88 • Tél. (+33) 01 55 86 88 88 www.lexsi.com LEXSI SINGAPORE 60 Bayshore Road / Bayshore Park #10-07 - Jade Tower 469982 - Singapore Tél. +65 65191705 LEXSI LYON Bois des Côtes 1 - Bâtiment A 300 route Nationale 6 69760 LIMONEST Tél. (+33) 08 20 02 55 20 LEXSI CANADA 1010, rue de la Gauchetière Ouest Bureau M110 Montréal QC H3B 2N2 Tél. +1 514 903 6560

More Related