Le conditionnel de rigueur concernant la cyberattaque sur le réseau électrique ukrainien à Noël

On savait déjà les opérateurs d'importance vitale plus que jamais menacés par les attaques informatiques.

Mais un cap a peut-être été passé en Ukraine la veille de Noël.

Des coupures d'électricité dans tout l'ouest du pays pourraient avoir été causées par une cyberattaque.

Partager
Le conditionnel de rigueur concernant la cyberattaque sur le réseau électrique ukrainien à Noël

Le 23 décembre, tout l'ouest de l'Ukraine s'est vu affligé de coupures d'électricité. Mais pas à cause d'intempéries. Le ministère en charge de l'énergie a rapidement indiqué qu'il privilégiait la piste d'une attaque informatique contre l'opérateur Prykarpattyaoblenergo, comme l'indiquait Reuters le 31 décembre.

Un cap vient d'être passé

Cette piste s'est vue confirmée le 4 janvier par le centre ukrainien d'alerte et de réaction aux attaques informatiques, le CERT-UA (Computer Emergency Response Team of Ukraine). Si peu d'informations ont filtré, Forbes rapporte que l'agence gouvernementale a pu identifier à l'aide d'experts en cybersécurité un module du malware BlackEnergy sur le réseau informatique de Prykarpattyaoblenergo.

Le module, baptisé KillDisk, est destiné à effacer toutes traces des agissements du malware après une attaque et tendrait à confirmer l'hypothèse que les coupures du réseau aient été causées par une cyber-attaque. D'autant que dans le même temps, les centres d'appel d'urgence ont été soudainement débordés par un important flux d'appels, gênant la réponse des autorités. L'évènement est significatif car il s'agirait du premier cas d'attaque informatique réussie sur une infrastructure critique de cette ampleur.

Identifier les responsables s'avère particulièrement difficile

BlackEnergy est un outil bien connu des professionnels de la cybersécurité. Il est conçu spécifiquement pour infiltrer les fournisseurs d'énergie. Il a été identifié pour la première fois en 2007, et semblait se concentrer à l'origine sur de l'espionnage industriel. Il serait néanmoins depuis 2014 à même de saboter les systèmes SCADA (pour le contrôle et la gestion des systèmes à grande échelle) qu'ils utilisent. Dans le cas présent, il aurait infecté plusieurs fournisseurs ukrainiens à l'aide d'une macro incluse dans un document Office.

Les suspicions quant au commanditaire de l'attaque vont bon train, et portent en majorité vers la Russie. Reste à savoir s'il s'agit d'un groupe criminel (la firme iSight Partners suspecte le groupe de hackers Sandworm Team) ou d'un organe gouvernemental, par exemple en représailles aux coupures électriques induites (physiquement) à la même période par des nationalistes ukrainiens en Crimée.

Il ne faut cependant pas perdre de vue que de nombreuses infrastructures russes sont elles-mêmes visées par BlackEnergy depuis plusieurs années, comme le rapporte Kaspersky Labs. Au final, la seule chose dont on est sûr c'est que les menaces qui pèsent sur les infrastructures critiques ne vont pas aller en diminuant.

SUR LE MÊME SUJET

Sujets associés

NEWSLETTER L'Usine Digitale

Nos journalistes sélectionnent pour vous les articles essentiels de votre secteur.

Votre demande d’inscription a bien été prise en compte.

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes...

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes du : Groupe Moniteur Nanterre B 403 080 823, IPD Nanterre 490 727 633, Groupe Industrie Service Info (GISI) Nanterre 442 233 417. Cette société ou toutes sociétés du Groupe Infopro Digital pourront l'utiliser afin de vous proposer pour leur compte ou celui de leurs clients, des produits et/ou services utiles à vos activités professionnelles. Pour exercer vos droits, vous y opposer ou pour en savoir plus : Charte des données personnelles.

ARTICLES LES PLUS LUS