Attaque cyber-cinétique : réalité ou mythe ?

Publié: 2018-10-01

Le monde dans lequel nous vivons devient de plus en plus connecté chaque jour. Des milliers d'appareils RFID et IoT sont installés, ce qui nous rend plus dépendants d'Internet. Si vous jetez un coup d'œil autour de vous, il ne sera pas difficile de déduire que presque tous les gadgets qui nous entourent ne sont pas seulement connectés au monde physique, mais sont également étendus au cybermonde. Notre monde actuel n'est rien de moins que de la science-fiction, dans lequel tout peut être contrôlé et utilisé à notre convenance.

Prenez simplement l'exemple de votre téléphone et de votre PC, vous pouvez les connecter les uns aux autres et les contrôler l'un avec l'autre. Certains d'entre vous diront peut-être que c'est une bonne chose, c'est la preuve du chemin parcouru dans le domaine de la technologie. Cependant, la réalité est bien différente ! L'aube des cyberattaques cinétiques a déjà commencé à apparaître et les gens ne savent même pas "qu'est-ce que la cyber cinétique ou les cyberattaques cinétiques ?" Êtes-vous l'un d'entre eux? Si oui, vous êtes au meilleur endroit car vous obtiendrez ici une explication détaillée sur les cyberattaques cinétiques et la preuve qu'elles existent et ne sont pas qu'un mythe !

Que sont les cyberattaques cinétiques ?

Selon la procédure publiée par Scott D. Applegate, cela « fait référence à une classe de cyber-attaques qui peuvent causer des dommages physiques directs ou indirects, des blessures ou la mort uniquement par l'exploitation de systèmes et de processus d'information vulnérables.

Source : wsj.com

En termes simples, toute cyberattaque pouvant induire des mouvements ou des mouvements cinétiques est appelée cyberattaque cinétique. Par exemple, lorsque l'attaquant est en mesure d'accéder au contrôle d'un train à grande vitesse grâce à un ensemble de codes et de commandes. Le train à grande vitesse est en mouvement et peut nuire à la vie et aux biens. Ce type d'attaque relève de la catégorie des cyberattaques cinétiques.

Menace croissante des cyberattaques cinétiques

Il est indéniable que les systèmes cyber-physiques (CPS) ont rendu notre vie facile et pratique ! Par exemple, lorsque vous vous êtes approché de votre voiture aujourd'hui, vous avez pu déverrouiller sa porte automatiquement. Le moteur s'est allumé et la température a été réglée de manière à ce que vous ne vous sentiez plus mal à l'aise. Pendant que vous conduisiez vers la destination, votre voiture vous guidait sur la circulation et les menaces potentielles lorsqu'un véhicule était trop proche du vôtre ! Impressionnant non ? Mais avez-vous déjà pensé à ce qui se passerait si quelqu'un d'autre avait accès à ces commandes ? Les CPS nous ont définitivement simplifié la vie, mais ils s'accompagnent d'attaques cyber-cinétiques. Trouver des CPS compromis par des logiciels malveillants ou des portes dérobées n'est pas un problème difficile à résoudre, cependant, trouver l'inverse est un problème difficile à résoudre. Mais y a-t-il des preuves solides qui prouvent que cela pourrait être une menace ?

Des preuves solides qui prouvent l'existence d'attaques cyber cinétiques

Il existe plusieurs cas qui peuvent être pris en compte ici. Quelques-uns d'entre eux sont expérimentaux et certains sont une validation dans le monde réel. Lisez les points ci-dessous et apprenez à les connaître!

Lisez aussi : Les choses à faire et à ne pas faire en matière de cybersécurité que tout novice en technologie doit savoir

Projet Aurore

Cela a été mené par le Department of Homeland Security en 2007. En cela, ils ont tenté de vérifier s'il était possible d'arrêter un gros générateur. Ils ont créé une réplique de centrale électrique et ont finalement réussi en modifiant le cycle de fonctionnement du générateur. Cela a abouti à quelque chose de catastrophique et peut également être utilisé par des attaquants.

Piratage d'implants médicaux

En 2008, des professionnels de la sécurité à Harvard ont découvert que les implants du corps humain tels que les stimulateurs cardiaques pouvaient être piratés, ce qui entraînerait des conséquences dramatiques. Ils ont révélé qu'ils avaient réussi grâce à la technologie sans fil et à la négligence des autres. Les appareils sont accessibles à distance et n'ont besoin que d'un nom d'utilisateur et d'un mot de passe. Dans la plupart des cas, le numéro de série était le mot de passe et en piratant, ils pouvaient contrôler l'appareil et mettre la main sur les données des patients.

Source : wired.com

voiturerequin

Le cadre qui a aidé les chercheurs de l'Université de Washington à Seattle et de l'Université de Californie à San Diego à attaquer et à contrôler un bus. Cette recherche a été menée en 2010 pour vérifier quelles parties de l'automobile peuvent être piratées. Ils ont commencé par contrôler l'ouverture et la fermeture des portes, mais ont découvert plus tard que les freins pouvaient également être désactivés malgré la vitesse.

Services d'eau de Maroochy, Queensland Australie

Un employé de Hunter Watertech, nommé Vivek Boden, a aidé à installer un système SCADA pour Maroochy Water Services. Il a ensuite quitté l'organisation en mauvais termes et a lancé son plan de vengeance. Il a réussi à pirater le système et a rejeté plus de 264 000 litres d'eaux usées brutes, sur une période de trois mois à différents endroits. Cela a affecté négativement la vie locale et les habitants naturels.

Il existe plusieurs autres exemples, tels que l'incident du centre de gestion du trafic de Los Angeles à Los Angeles en Californie et des tramways de Lodz en Pologne, qui ont prouvé que les cyberattaques cinétiques existent et peuvent être utilisées contre n'importe qui ! Ces attaques constituent la menace la plus meurtrière contre les systèmes ferroviaires.

Les systèmes ferroviaires sont vulnérables aux cybermenaces cinétiques parce que

De tous les autres moyens de communication, les systèmes ferroviaires sont restés assez longtemps dans des conditions critiques ! De plus, ils sont chargés de transporter plusieurs personnes et des tonnes de marchandises d'un endroit à un autre. Leurs pistes se sont étendues sur des kilomètres et ce sont généralement des systèmes mécaniques. Mais maintenant, même les chemins de fer utilisent des systèmes de contrôle commerciaux prêts à l'emploi (COTS) logiciels open source, ce qui rend l'ensemble du système très vulnérable !

Source : arabianbusiness.com

Par exemple, dans une étude, il a été constaté que ces logiciels sont toujours utilisés et qu'ils sont obsolètes et que les fabricants ne fournissent plus de correctifs de sécurité pour eux. De plus, des mots de passe codés en dur sont utilisés pour les systèmes distants. Dans une tournure choquante des événements, il a été constaté que les professionnels n'ont pas encore isolé le système de divertissement des passagers et le système d'ingénierie. Cela peut provoquer des débâcles, mais le pire, c'est que ces vulnérabilités ne passent pas inaperçues.

Plusieurs expériences ont été menées pour déterminer l'étendue des menaces. Le projet nommé « Project Honeytrain » en est le plus grand exemple ! En cela, un système similaire au système ferroviaire moderne a été conçu pour savoir comment les attaquants réagiraient. Il a été détecté que le système a été attaqué 2 745 267 fois. Bien qu'ils n'aient pas obtenu le contrôle ultime du système, ils ont attaqué à plusieurs reprises pour la même chose. Cela montre que les attaquants ne se concentrent pas sérieusement sur les systèmes ferroviaires et qu'ils restent donc protégés.

Pourquoi aucune mesure n'est prise ?

Si l'on considère les systèmes de contrôle mécaniques passés, ils sont toujours restés à l'écart de toute forme d'attaque. La seule menace à laquelle ils devaient faire face était leur propre performance dégradante. Cependant, maintenant tout est numérisé et le risque est comparativement plus grand. Le pire, c'est que les chemins de fer sont plus vulnérables en raison du manque de protocoles adéquats à mettre en œuvre. De plus, la création et la mise en œuvre de ces protocoles coûteraient une fortune et nécessiteraient trop de réformes pour fonctionner de manière transparente. Ainsi, le gouvernement n'essaie pas trop de réformer cela ! Cependant, il y a quelques suggestions mises en place par des experts. Curieux de savoir ce qu'ils sont ? Lisez plus loin et sachez-les.

Source : csmonitor.com

Les personnes impliquées dans la sécurité des chemins de fer doivent être bien conscientes des cyberattaques cinétiques et des conséquences de celles-ci. En outre, ils doivent briser les silos entre l'informatique et l'OT afin que le processus de sécurisation ne soit pas difficile à casser.

Il devrait y avoir une évaluation périodique des risques afin qu'aucune échappatoire ne soit laissée sans correction. De plus, isolation du système de divertissement des passagers et du système d'exploitation. De plus, nous devons trouver et atténuer les risques de la chaîne d'approvisionnement.

Doit lire : Qu'est-ce que la cyberassurance et pourquoi en avez-vous besoin ?

Il existe plusieurs autres moyens de rester à l'abri des cyberattaques cinétiques, mais ils nécessitent tous des réformes importantes et d'énormes investissements. Cependant, nous ne pouvons pas ignorer les vulnérabilités et donc prendre de petites mesures pour sécuriser le système. Bien qu'un paradigme à part entière n'ait pas encore été introduit, d'ici là, nous pouvons prendre quelques mesures pour que nous ne soyons une cible facile pour personne ! Qu'est-ce que tu en penses?