Piratage du système énergétique ukrainien
Le piratage du réseau électrique ukrainien est une cyberattaque sur le réseau électrique ukrainien le 23 décembre 2015, entraînant des pannes de courant pour environ 230 000 consommateurs en Ukraine pendant 1 à 6 heures. L'attaque a eu lieu lors d'une intervention militaire russe en Ukraine et est attribuée à un groupe russe de menaces persistantes avancées connu sous le nom de « Sandworm »[1]. Il s'agit de la première cyberattaque réussie reconnue publiquement sur un réseau électrique[2].
Description
Le 23 décembre 2015, des pirates informatiques ont compromis à distance les systèmes d'information de trois sociétés de distribution d'énergie en Ukraine et interrompu temporairement l'approvisionnement en électricité des consommateurs. Les plus touchés sont les consommateurs de « Prykarpattyaoblenergo » (ukrainien : Прикарпаттяобленерго ; desservant l'oblast d'Ivano-Frankivsk) : 30 sous-stations (7 sous-stations de 110 kV et 23 sous-stations de 35 kV) sont éteintes, et environ 230 000 personnes privées d'électricité pendant une période de 1 à 6 heures[3].
Dans le même temps, les consommateurs de deux autres sociétés de distribution d'énergie, « Chernivtsioblenergo » (ukrainien : Чернівціобленерго ; desservant l'oblast de Tchernivtsi) et « Kyivoblenergo » (ukrainien : Київобленерго ; desservant l'oblast de Kiev) sont également touchés par une cyberattaque, mais à plus petite échelle. Selon les représentants de l'une des entreprises, les attaques sont menées à partir d'ordinateurs avec des adresses IP attribuées à la fédération de Russie[4].
Vulnérabilité
En 2019, il est avancé du cas particulier de l'Ukraine, qui comprend des infrastructures exceptionnellement délabrées, un niveau élevé de corruption, la guerre russo-ukrainienne en cours et des possibilités exceptionnelles d'infiltration russe en raison des liens historiques entre les deux pays[5]. Le réseau électrique ukrainien a été construit lorsque le pays faisait partie de l'Union soviétique, rénové avec du matériel russe et (en 2022), n'a toujours pas été réparé. Les attaquants russes sont aussi familiers avec le logiciel que les opérateurs. De plus, le moment de l'attaque pendant la période des fêtes garantissait que seule une équipe réduite d'opérateurs ukrainiens travaillait (comme le montrent les vidéos)[6].
Méthode
La cyberattaque s'avère complexe et comprend les étapes suivantes[4]:
- au préalable, compromettre des réseaux d'entreprise à l'aide d'e-mails de harponnage avec le logiciel malveillant BlackEnergy
- prendre le contrôle du SCADA et déconnecter les sous-stations à distance
- désactiver/détruire les composants de l'infrastructure informatique (alimentations sans interruption, modems, RTU, commutateurs)
- effacer des fichiers stockés sur les serveurs et postes de travail avec le logiciel malveillant KillDisk
- déclencher une attaque par déni de service contre un centre d'appels pour priver les consommateurs d'informations à jour sur la panne.
Enfin, l'alimentation de secours du centre d'exploitation de la société de services publics a été coupée[7]. Au total, jusqu'à 73 MWh d'électricité n'ont pas été fournis (soit 0,015 % de la consommation quotidienne d'électricité en Ukraine[4]).
Notes et références
- (en) Cet article est partiellement ou en totalité issu de l’article de Wikipédia en anglais intitulé « Ukraine power grid hack » (voir la liste des auteurs).
- Jim Finkle, « U.S. firm blames Russian 'Sandworm' hackers for Ukraine outage » [archive du ], Reuters, (consulté le )
- (en) Kostyuk et Zhukov, « Invisible Digital Front: Can Cyber Attacks Shape Battlefield Events? », Journal of Conflict Resolution, vol. 63, no 2, , p. 317–347 (ISSN 0022-0027, DOI 10.1177/0022002717737138, lire en ligne [archive du ], consulté le )
- Kim Zetter, « Inside the cunning, unprecedented hack of Ukraine's power grid », Wired, San Francisco, California, USA, (ISSN 1059-1028, lire en ligne [archive du ], consulté le )
- « Міненерговугілля має намір утворити групу за участю представників усіх енергетичних компаній, що входять до сфери управління Міністерства, для вивчення можливостей щодо запобігання несанкціонованому втручанню в роботу енергомереж » [archive du ], mpe.kmu.gov.ua, Міністерство енергетики та вугільної промисловості України, (consulté le )
- Overland, « The geopolitics of renewable energy: debunking four emerging myths », Energy Research and Social Science, vol. 49, , p. 36–40 (ISSN 2214-6296, DOI 10.1016/j.erss.2018.10.018, lire en ligne [archive du ] , consulté le )
- (en-US) David E. Sanger et Julian E. Barnes, « U.S. and Britain Help Ukraine Prepare for Potential Russian Cyberassault », The New York Times, (ISSN 0362-4331, lire en ligne [archive du ], consulté le )
- (en-US) David E. Sanger et Julian E. Barnes, « U.S. and Britain Help Ukraine Prepare for Potential Russian Cyberassault », The New York Times, (ISSN 0362-4331, lire en ligne [archive du ], consulté le )
Voir aussi
Articles connexes
Lectures complémentaires
- Robert M. Lee, Michael J. Assante et Tim Conway, Analysis of the Cyber Attack on the Ukrainian Power Grid. Defense Use Case, E-ISAC, (lire en ligne)
- Nate Beach-Westmoreland, Jake Styczynski et Scott Stables, When The Lights Went Out, Booz Allen Hamilton, (lire en ligne)
Liens externes
- Adi Nae Gamliel (2017-10-6) "Securing Smart Grid and Advanced Metering Infrastructure".
- Andy Greenberg, « How An Entire Nation Became Russia's Test Lab for Cyberwar », Wired,
- Kim Zetter, « Inside the Cunning, Unprecedented Hack of Ukraine's Power Grid », Wired,
- Kim Zetter, « Everything We Know About Ukraine's Power Plant Hack », Wired,
- John Hulquist, « Sandworm Team and the Ukrainian Power Authority Attacks », FireEye,
- ICS-CERT,
- ICS-CERT, Cyber-Attack Against Ukrainian Critical Infrastructure (IR-ALERT-H-16-056-01)