Stuxnet
Qu'est-ce que Stuxnet ?
StuxnetVer très sophistiqué dévoilé en 2010 qui a saboté les centrifugeuses iraniennes d'enrichissement d'uranium en reprogrammant des PLC Siemens, attribué aux États-Unis et à Israël.
Stuxnet est l'exemple canonique de cyberarme ICS : un ver dévoilé publiquement en 2010 et largement attribué au programme américano-israélien « Olympic Games ». Il visait les PLC Siemens S7-300/S7-400 du site iranien de Natanz, manipulant les consignes des variateurs de fréquence pour endommager des centrifugeuses tout en rejouant des données normales aux opérateurs. Il utilisait au moins quatre 0-days Windows, des certificats de signature volés à Realtek et JMicron, une propagation par clé USB et une charge utile strictement ciblée n'agissant que contre des programmes et matériels PLC précis. Stuxnet a démontré qu'un code purement numérique peut provoquer une destruction physique, a refondé la cybersécurité OT et inspiré des normes défensives comme IEC 62443 et une nouvelle génération de recherche sur les menaces ICS.
● Exemples
- 01
Reprogrammer des PLC Siemens S7 pour modifier la vitesse des centrifugeuses tout en simulant des lectures normales sur l'IHM.
- 02
Se propager dans un réseau air-gappé via des clés USB infectées.
● Questions fréquentes
Qu'est-ce que Stuxnet ?
Ver très sophistiqué dévoilé en 2010 qui a saboté les centrifugeuses iraniennes d'enrichissement d'uranium en reprogrammant des PLC Siemens, attribué aux États-Unis et à Israël. Cette notion relève de la catégorie OT / ICS / IoT en cybersécurité.
Que signifie Stuxnet ?
Ver très sophistiqué dévoilé en 2010 qui a saboté les centrifugeuses iraniennes d'enrichissement d'uranium en reprogrammant des PLC Siemens, attribué aux États-Unis et à Israël.
Comment fonctionne Stuxnet ?
Stuxnet est l'exemple canonique de cyberarme ICS : un ver dévoilé publiquement en 2010 et largement attribué au programme américano-israélien « Olympic Games ». Il visait les PLC Siemens S7-300/S7-400 du site iranien de Natanz, manipulant les consignes des variateurs de fréquence pour endommager des centrifugeuses tout en rejouant des données normales aux opérateurs. Il utilisait au moins quatre 0-days Windows, des certificats de signature volés à Realtek et JMicron, une propagation par clé USB et une charge utile strictement ciblée n'agissant que contre des programmes et matériels PLC précis. Stuxnet a démontré qu'un code purement numérique peut provoquer une destruction physique, a refondé la cybersécurité OT et inspiré des normes défensives comme IEC 62443 et une nouvelle génération de recherche sur les menaces ICS.
Comment se défendre contre Stuxnet ?
Les défenses contre Stuxnet combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Stuxnet ?
Noms alternatifs courants : Ver Stuxnet, Olympic Games (opération).
● Termes liés
- ot-iot№ 864
Automate programmable industriel (PLC)
Ordinateur industriel durci qui exécute une logique de commande déterministe pour lire des capteurs et actionner des organes en temps réel.
- ot-iot№ 529
Système de contrôle industriel (ICS)
Terme générique désignant les systèmes qui automatisent et supervisent des procédés industriels : SCADA, DCS, PLC, RTU et systèmes de sécurité.
- ot-iot№ 762
Technologies Opérationnelles (OT)
Matériels et logiciels qui surveillent et pilotent des procédés physiques, équipements et infrastructures comme les usines, centrales électriques ou réseaux d'eau.
- ot-iot№ 1174
TRITON / TRISIS
Malware découvert en 2017 ciblant les SIS Triconex de Schneider dans une usine pétrochimique saoudienne, attribué à un acteur lié à la Russie.
- ot-iot№ 530
Industroyer / CrashOverride
Logiciel malveillant ICS modulaire utilisé contre le réseau électrique ukrainien en 2016 et réapparu sous le nom Industroyer2 en 2022, capable de parler les protocoles natifs du réseau.
- ot-iot№ 038
Réseau air-gappé
Réseau isolé physiquement et logiquement d'autres réseaux, en particulier d'Internet, pour protéger des systèmes très sensibles : ICS, réseaux classifiés, coffres de clés.
● Voir aussi
- № 972SCADA
- № 387Equation Group