Blog

Les cyberattaques "explosives" dans le secteur du pétrole et du gaz mettent des vies en danger

Matias Madou, Ph.D.
Publié le 15 mars 2018

La plupart des discussions sur la cybersécurité portent sur la protection de l'argent, de la réputation et de l'information. Au sein des institutions financières, il s'agit souvent d'une menace pour les finances personnelles ou celles de l'entreprise. Dans le secteur des télécommunications, il s'agit plutôt d'informations sur l'identité des personnes ou de vol de propriété intellectuelle. Au niveau gouvernemental, le cyber-espionnage est un moyen relativement facile et peu coûteux d'acquérir des renseignements de grande valeur.

Cependant, les dangers des cyberattaques contre les infrastructures physiques, notamment les systèmes SCADA (Supervisory Control and Data Acquisition) et ICS (Industrial Control Systems), sont bien réels, croissants et effrayants, comme l'explique un récent article du New York Times sur une attaque contre une société pétrochimique possédant une usine en Arabie saoudite.

Dans le secteur du pétrole et du gaz, les attaques de cybersécurité peuvent provoquer des explosions. Pendant longtemps, ces usines n'étaient pas connectées à des réseaux, mais aujourd'hui, pour simplifier la gestion, elles sont toutes dangereusement connectées. La probabilité que ces systèmes soient attaqués - et qu'ils le soient avec succès - est désormais beaucoup plus élevée. Ces applications ne sont PAS conçues dans un souci de sécurité, car il n'était pas prévu qu'elles soient connectées à l'internet.

L'article du NYT décrit une attaque qui ne visait pas seulement à détruire des données ou à fermer l'usine, mais aussi à saboter les opérations de l'entreprise et à déclencher une explosion susceptible de blesser d'autres personnes. Les enquêteurs ont déclaré que la seule chose qui a empêché l'explosion était "une erreur dans le code informatique des attaquants", une erreur que les pirates ont, selon eux, "probablement corrigée à ce jour". Les enquêteurs pensent que ce n'est qu'une "question de temps" avant qu'ils ne déploient avec succès la même technique contre une autre entreprise.

Les développeurs de logiciels sont en train de devenir des architectes clés qui sous-tendent le succès et la sécurité de nombreuses organisations publiques et privées. L'industrie du pétrole et du gaz en est le meilleur exemple. Il est plus important que jamais qu'ils aient une meilleure connaissance des implications de leur travail en matière de sécurité et qu'ils apprennent à coder de manière sécurisée, quel que soit le langage ou le cadre qu'ils utilisent.

Si vous voulez voir comment les développeurs peuvent s'informer sur la sécurité pour contribuer à la protection des infrastructures critiques, relevez le défi suivant :

https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla

La seule chose qui a empêché l'explosion est une erreur dans le code informatique des attaquants, ont indiqué les enquêteurs.

https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html

Selon les enquêteurs, la cyberattaque n'avait pas pour but de simplement détruire des données ou d'arrêter l'usine. Elle visait à déclencher une explosion. https://t.co/kQqcAhoW01

" Le New York Times (@nytimes) 15 mars 2018

Une cyberattaque en Arabie saoudite avait un objectif mortel. Les experts craignent une nouvelle tentative. https://t.co/q9UdicR7dv

" Colin Wright (@colinismyname) 22 mars 2018

Cette attaque a constitué une dangereuse escalade dans le piratage informatique international, des ennemis anonymes ayant démontré à la fois la volonté et la capacité d'infliger de graves dommages physiques. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring

" Elitery Indonesia (@eliterydc) 22 mars 2018

Un récent #cyberassault raté contre une entreprise pétrochimique d'Arabie saoudite avait un objectif mortel. Cet article du @NYTimes en dit plus : https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u

" Symantec EMEA (@SymantecEMEA) 21 mars 2018
Voir la ressource
Voir la ressource

La seule chose qui a empêché l'explosion est une erreur dans le code informatique des attaquants, ont déclaré les enquêteurs.

Vous souhaitez en savoir plus ?

Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Réservez une démonstration
Partager sur :
Auteur
Matias Madou, Ph.D.
Publié le 15 mars 2018

Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.

Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.

Partager sur :

La plupart des discussions sur la cybersécurité portent sur la protection de l'argent, de la réputation et de l'information. Au sein des institutions financières, il s'agit souvent d'une menace pour les finances personnelles ou celles de l'entreprise. Dans le secteur des télécommunications, il s'agit plutôt d'informations sur l'identité des personnes ou de vol de propriété intellectuelle. Au niveau gouvernemental, le cyber-espionnage est un moyen relativement facile et peu coûteux d'acquérir des renseignements de grande valeur.

Cependant, les dangers des cyberattaques contre les infrastructures physiques, notamment les systèmes SCADA (Supervisory Control and Data Acquisition) et ICS (Industrial Control Systems), sont bien réels, croissants et effrayants, comme l'explique un récent article du New York Times sur une attaque contre une société pétrochimique possédant une usine en Arabie saoudite.

Dans le secteur du pétrole et du gaz, les attaques de cybersécurité peuvent provoquer des explosions. Pendant longtemps, ces usines n'étaient pas connectées à des réseaux, mais aujourd'hui, pour simplifier la gestion, elles sont toutes dangereusement connectées. La probabilité que ces systèmes soient attaqués - et qu'ils le soient avec succès - est désormais beaucoup plus élevée. Ces applications ne sont PAS conçues dans un souci de sécurité, car il n'était pas prévu qu'elles soient connectées à l'internet.

L'article du NYT décrit une attaque qui ne visait pas seulement à détruire des données ou à fermer l'usine, mais aussi à saboter les opérations de l'entreprise et à déclencher une explosion susceptible de blesser d'autres personnes. Les enquêteurs ont déclaré que la seule chose qui a empêché l'explosion était "une erreur dans le code informatique des attaquants", une erreur que les pirates ont, selon eux, "probablement corrigée à ce jour". Les enquêteurs pensent que ce n'est qu'une "question de temps" avant qu'ils ne déploient avec succès la même technique contre une autre entreprise.

Les développeurs de logiciels sont en train de devenir des architectes clés qui sous-tendent le succès et la sécurité de nombreuses organisations publiques et privées. L'industrie du pétrole et du gaz en est le meilleur exemple. Il est plus important que jamais qu'ils aient une meilleure connaissance des implications de leur travail en matière de sécurité et qu'ils apprennent à coder de manière sécurisée, quel que soit le langage ou le cadre qu'ils utilisent.

Si vous voulez voir comment les développeurs peuvent s'informer sur la sécurité pour contribuer à la protection des infrastructures critiques, relevez le défi suivant :

https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla

La seule chose qui a empêché l'explosion est une erreur dans le code informatique des attaquants, ont indiqué les enquêteurs.

https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html

Selon les enquêteurs, la cyberattaque n'avait pas pour but de simplement détruire des données ou d'arrêter l'usine. Elle visait à déclencher une explosion. https://t.co/kQqcAhoW01

" Le New York Times (@nytimes) 15 mars 2018

Une cyberattaque en Arabie saoudite avait un objectif mortel. Les experts craignent une nouvelle tentative. https://t.co/q9UdicR7dv

" Colin Wright (@colinismyname) 22 mars 2018

Cette attaque a constitué une dangereuse escalade dans le piratage informatique international, des ennemis anonymes ayant démontré à la fois la volonté et la capacité d'infliger de graves dommages physiques. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring

" Elitery Indonesia (@eliterydc) 22 mars 2018

Un récent #cyberassault raté contre une entreprise pétrochimique d'Arabie saoudite avait un objectif mortel. Cet article du @NYTimes en dit plus : https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u

" Symantec EMEA (@SymantecEMEA) 21 mars 2018
Voir la ressource
Voir la ressource

Remplissez le formulaire ci-dessous pour télécharger le rapport

Nous aimerions que vous nous autorisiez à vous envoyer des informations sur nos produits et/ou sur des sujets liés au codage sécurisé. Nous traiterons toujours vos données personnelles avec le plus grand soin et ne les vendrons jamais à d'autres entreprises à des fins de marketing.

Soumettre
Pour soumettre le formulaire, veuillez activer les cookies "Analytics". N'hésitez pas à les désactiver à nouveau une fois que vous aurez terminé.

La plupart des discussions sur la cybersécurité portent sur la protection de l'argent, de la réputation et de l'information. Au sein des institutions financières, il s'agit souvent d'une menace pour les finances personnelles ou celles de l'entreprise. Dans le secteur des télécommunications, il s'agit plutôt d'informations sur l'identité des personnes ou de vol de propriété intellectuelle. Au niveau gouvernemental, le cyber-espionnage est un moyen relativement facile et peu coûteux d'acquérir des renseignements de grande valeur.

Cependant, les dangers des cyberattaques contre les infrastructures physiques, notamment les systèmes SCADA (Supervisory Control and Data Acquisition) et ICS (Industrial Control Systems), sont bien réels, croissants et effrayants, comme l'explique un récent article du New York Times sur une attaque contre une société pétrochimique possédant une usine en Arabie saoudite.

Dans le secteur du pétrole et du gaz, les attaques de cybersécurité peuvent provoquer des explosions. Pendant longtemps, ces usines n'étaient pas connectées à des réseaux, mais aujourd'hui, pour simplifier la gestion, elles sont toutes dangereusement connectées. La probabilité que ces systèmes soient attaqués - et qu'ils le soient avec succès - est désormais beaucoup plus élevée. Ces applications ne sont PAS conçues dans un souci de sécurité, car il n'était pas prévu qu'elles soient connectées à l'internet.

L'article du NYT décrit une attaque qui ne visait pas seulement à détruire des données ou à fermer l'usine, mais aussi à saboter les opérations de l'entreprise et à déclencher une explosion susceptible de blesser d'autres personnes. Les enquêteurs ont déclaré que la seule chose qui a empêché l'explosion était "une erreur dans le code informatique des attaquants", une erreur que les pirates ont, selon eux, "probablement corrigée à ce jour". Les enquêteurs pensent que ce n'est qu'une "question de temps" avant qu'ils ne déploient avec succès la même technique contre une autre entreprise.

Les développeurs de logiciels sont en train de devenir des architectes clés qui sous-tendent le succès et la sécurité de nombreuses organisations publiques et privées. L'industrie du pétrole et du gaz en est le meilleur exemple. Il est plus important que jamais qu'ils aient une meilleure connaissance des implications de leur travail en matière de sécurité et qu'ils apprennent à coder de manière sécurisée, quel que soit le langage ou le cadre qu'ils utilisent.

Si vous voulez voir comment les développeurs peuvent s'informer sur la sécurité pour contribuer à la protection des infrastructures critiques, relevez le défi suivant :

https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla

La seule chose qui a empêché l'explosion est une erreur dans le code informatique des attaquants, ont indiqué les enquêteurs.

https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html

Selon les enquêteurs, la cyberattaque n'avait pas pour but de simplement détruire des données ou d'arrêter l'usine. Elle visait à déclencher une explosion. https://t.co/kQqcAhoW01

" Le New York Times (@nytimes) 15 mars 2018

Une cyberattaque en Arabie saoudite avait un objectif mortel. Les experts craignent une nouvelle tentative. https://t.co/q9UdicR7dv

" Colin Wright (@colinismyname) 22 mars 2018

Cette attaque a constitué une dangereuse escalade dans le piratage informatique international, des ennemis anonymes ayant démontré à la fois la volonté et la capacité d'infliger de graves dommages physiques. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring

" Elitery Indonesia (@eliterydc) 22 mars 2018

Un récent #cyberassault raté contre une entreprise pétrochimique d'Arabie saoudite avait un objectif mortel. Cet article du @NYTimes en dit plus : https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u

" Symantec EMEA (@SymantecEMEA) 21 mars 2018
Accès aux ressources

Cliquez sur le lien ci-dessous et téléchargez le PDF de cette ressource.

Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Voir le rapportRéservez une démonstration
Télécharger le PDF
Voir la ressource
Partager sur :
Vous souhaitez en savoir plus ?

Partager sur :
Auteur
Matias Madou, Ph.D.
Publié le 15 mars 2018

Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.

Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.

Partager sur :

La plupart des discussions sur la cybersécurité portent sur la protection de l'argent, de la réputation et de l'information. Au sein des institutions financières, il s'agit souvent d'une menace pour les finances personnelles ou celles de l'entreprise. Dans le secteur des télécommunications, il s'agit plutôt d'informations sur l'identité des personnes ou de vol de propriété intellectuelle. Au niveau gouvernemental, le cyber-espionnage est un moyen relativement facile et peu coûteux d'acquérir des renseignements de grande valeur.

Cependant, les dangers des cyberattaques contre les infrastructures physiques, notamment les systèmes SCADA (Supervisory Control and Data Acquisition) et ICS (Industrial Control Systems), sont bien réels, croissants et effrayants, comme l'explique un récent article du New York Times sur une attaque contre une société pétrochimique possédant une usine en Arabie saoudite.

Dans le secteur du pétrole et du gaz, les attaques de cybersécurité peuvent provoquer des explosions. Pendant longtemps, ces usines n'étaient pas connectées à des réseaux, mais aujourd'hui, pour simplifier la gestion, elles sont toutes dangereusement connectées. La probabilité que ces systèmes soient attaqués - et qu'ils le soient avec succès - est désormais beaucoup plus élevée. Ces applications ne sont PAS conçues dans un souci de sécurité, car il n'était pas prévu qu'elles soient connectées à l'internet.

L'article du NYT décrit une attaque qui ne visait pas seulement à détruire des données ou à fermer l'usine, mais aussi à saboter les opérations de l'entreprise et à déclencher une explosion susceptible de blesser d'autres personnes. Les enquêteurs ont déclaré que la seule chose qui a empêché l'explosion était "une erreur dans le code informatique des attaquants", une erreur que les pirates ont, selon eux, "probablement corrigée à ce jour". Les enquêteurs pensent que ce n'est qu'une "question de temps" avant qu'ils ne déploient avec succès la même technique contre une autre entreprise.

Les développeurs de logiciels sont en train de devenir des architectes clés qui sous-tendent le succès et la sécurité de nombreuses organisations publiques et privées. L'industrie du pétrole et du gaz en est le meilleur exemple. Il est plus important que jamais qu'ils aient une meilleure connaissance des implications de leur travail en matière de sécurité et qu'ils apprennent à coder de manière sécurisée, quel que soit le langage ou le cadre qu'ils utilisent.

Si vous voulez voir comment les développeurs peuvent s'informer sur la sécurité pour contribuer à la protection des infrastructures critiques, relevez le défi suivant :

https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla

La seule chose qui a empêché l'explosion est une erreur dans le code informatique des attaquants, ont indiqué les enquêteurs.

https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html

Selon les enquêteurs, la cyberattaque n'avait pas pour but de simplement détruire des données ou d'arrêter l'usine. Elle visait à déclencher une explosion. https://t.co/kQqcAhoW01

" Le New York Times (@nytimes) 15 mars 2018

Une cyberattaque en Arabie saoudite avait un objectif mortel. Les experts craignent une nouvelle tentative. https://t.co/q9UdicR7dv

" Colin Wright (@colinismyname) 22 mars 2018

Cette attaque a constitué une dangereuse escalade dans le piratage informatique international, des ennemis anonymes ayant démontré à la fois la volonté et la capacité d'infliger de graves dommages physiques. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring

" Elitery Indonesia (@eliterydc) 22 mars 2018

Un récent #cyberassault raté contre une entreprise pétrochimique d'Arabie saoudite avait un objectif mortel. Cet article du @NYTimes en dit plus : https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u

" Symantec EMEA (@SymantecEMEA) 21 mars 2018

Table des matières

Télécharger le PDF
Voir la ressource
Vous souhaitez en savoir plus ?

Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Réservez une démonstrationTélécharger
Partager sur :
Centre de ressources

Ressources pour vous aider à démarrer

Plus d'articles
Centre de ressources

Ressources pour vous aider à démarrer

Plus d'articles