Vulnérabilités des IO et oléoducs

No Comments

Très accaparé ces temps-ci par l’animation du MOOC gestion de crise (il se termine bientôt, mais une prochaine édition aura lieu en 2015), je prends le temps de revenir sur un sujet un peu ancien (2008) mais qui se rappelle à notre bon souvenir : l’explosion de l’oléoduc BTC (Bakou-Tbilissi-Ceyhan). De quoi s’agit-il ?

Source

En 2008, l’oléoduc BTC a explosé. Événement malheureux s’il en est, mais selon de récentes révélations, cette explosion serait due à une cyberattaque. Le détail (publié) des opérations est expliqué par Bloomberg.

A qui profite le crime ? Des explications sont fournies par les blogs egea et si vis pacem….

Il est intéressant de se pencher sur ce que l’on sait du mode opératoire de cette affaire.

  • 1 Les attaquants auraient profité de vulnérabilités du système de surveillance via des caméras. Ce qui n’est pas très étonnant, la plus grande faille de sécurité de ce système étant d’être vendu comme composé de « caméras intelligentes ». Ce qu’elles ne sont pas, car une caméra filme. Et tant qu’on ne lui a pas dit de sonner l’alarme lorsque tel type d’événement se produit, elle continue de filmer. Ce qui pourrait mener aux théorème et corollaire suivants :

Théorème de la vidéo surveillance : l’intelligence déclarée d’un système de vidéo protection (homme + machine) est constante.

Corollaire : plus un réseau de caméras est réputé intelligent, moins la chaîne des exploitants (vidéastes et direction) l’est.

  • 2 Les attaquants auraient leurré les sondes pour leur faire croire que la pression dans l’oléoduc était normale alors qu’elle ne cessait d’augmenter jusqu’à ce qu’elle provoque la rupture des parois. Lors du dernier C&ESAR dont j’ai parlé dans un précédent billet, il y eut un exposé fort intéressant sur une manière de durcir les sondes (Architecture système sécurisée de sonde IDS réseau). Les sondes de BTC étaient vraisemblablement différentes, mais dans l’introduction de leur article publié dans les actes, Pierre Chifflier et Arnaud Fontaine (ANSSI) écrivent :

Les systèmes de détection d’intrusion réseau (NIDS) sont largement utilisés pour la supervision de sécurité. Ces systèmes sont cependant eux-mêmes peu sécurisés, alors qu’ils sont par nature très exposés aux attaques.

Ce qui nous amène aux constats et questions suivants :

  1. Dans le cyber comme dans le monde réel, le principe de contournement est mis en application : s’il est trop coûteux d’attaquer un système durci, alors on passe par ce qui ne l’est pas (sondes, etc.).
  2. Sécuriser, c’est choisir car on ne dispose pas des moyens pour tout sécuriser.
  3. Puisque le point précédent est énoncé, que sécurise-t-on et comment ?
  4. L’interdépendance des réseaux est un nouvel équilibre de la terreur : si je détruis totalement ton réseau, je détruis le mien car ils sont interconnectés voire interdépendants.
  5. En raison du point précédent, quelles cibles puis-je frapper pour ne pas me nuire ?
  6. Se méfier de l’intégrisme Amish, car comme ils refuseraient l’électricité, ils seraient les seuls à accepter de faire sauter l’internet 😉

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

seventy one + = seventy four