Scabreux Scada ou scandale escamoté ?

Actualités - Scada - Posté on 22 Jan 2013 at 9:42 par Solange Belkhayat-Fuchs

Un article du Threat Post commente une récente analyse (ou plus exactement un scan massif de l’Internet nord-américain) effectué par Shodan. Balayage de réseau ayant pour but de découvrir combien de composants accessibles via IP seraient reliés à des systèmes de gestion des flux d’importance stratégique (Scada). Et l’enquête de conclure que plus de 7200 points d’accès avaient été recensés. Chiffre qui peut paraître important mais qu’il serait hâtif de confondre avec le nombre de points d’accès réellement vulnérables et susceptibles d’être « intrusés ».

Reste que le précédent Stuxnet nous rappelle que rien n’est réellement invulnérable en matière d’équipements industriels sensibles. De même, expliquent les rapporteurs de cette enquête, tout nous laisse à penser que la tendance actuelle va dans le sens d’une augmentation massive de ce genre de points d’accès. « Les équipes de maintenance de ces réseaux doivent souvent intervenir rapidement à 3H du matin, et cherchent à agir rapidement sans perdre un temps précieux pour courir d’appareils en appareils parfois distant de plusieurs kilomètres » expliquent les rédacteurs du rapport. Toute la question est de savoir si une réelle analyse de risque a été effectuée lors de l’installation de ces actuateurs télé-administrables. Généralement, ce sont des soucis de rentabilité et d’économie des coûts d’administration et de maintenance qui ont présidé à ce genre de choix technique, soucis qui occultent parfois des règles de sécurité évidentes. Si, dans les années 60, une coupure d’eau/électricité ou une panne de feux de signalisation appartenait aux choses exceptionnelles et supportables même durant une période de plusieurs heures, elle semble moins bien acceptée de nos jours. C’est du moins ce qu’assurent les prestataires de services Scada. Qualité de Services versus sécurité, cette question byzantine fera couler encore beaucoup d’encre à pondre du rapport alarmiste.

Laisser une réponse