3. 1. Les types de cyberattaques
- Alexandre Yeddou

- 19 mars 2020
- 2 min de lecture
Dernière mise à jour : 7 mai 2020

Nous allons nous concentrer sur 4 types d’attaques visant les Smart Grids.
Attaque par déni de service distribuée ou DDoS (cas de l'arrêt des machines).
Il s’agit d’une attaque destinée à rendre une infrastructure cible indisponible c’est à dire hors d’usage ou rendre la production impossible par différents moyens techniques comme la saturation de la bande passante.
Dans le cas d’une smart city, cela reviendrait par exemple à rendre inactif les réseaux électriques.
Botnets (ensemble d'appareils corrompus).
Il s’agit d’une technique utilisée par les cybercriminels dans le but d'atteindre les réseaux à la plus grande échelle possible.
Dans un premier temps, le hacker va pirater l’appareil (ordinateur ou IoT) d’une personne via un malware (logiciel malveillant). Puis il va répéter cette opération jusqu’à constituer un réseau d’appareils dits «zombies» (infectés et contrôlés à distance sans que cela ne soit visible) à la suite de quoi il pourra réaliser via l’ensemble des «bots» une attaque DDoS à très grande échelle.
Dans le cas d’une smart city, si un réseau d’appareils connectés se retrouve infecté il sera plus aisé pour le cybercriminel d’agir et de nuire au bon fonctionnement des infrastructures.
Spyware (exemple des caméras de surveillance piratées).
Venant de l’anglais «spy» (espionner) et «software» (logiciel), il renvoie à l’idée qu’un cybercriminel est parvenu à infecter un appareil afin de collecter les données personnelles de son propriétaire sans qu’il ne s’en aperçoive afin de lui nuire par la suite (revente, diffusion).
Ransomware (captation des données personnelles des habitants).
Comme le spyware, il s’agit d’une attaque destinée à capter les données personnelles et d'exiger une rançon pour :
- les récupérer (via la communication d’une clé de déchiffrement dans le cas d’un ransomware crypto, délivrée en échange de la somme exigée) ;
- éviter leur communication au plus grand nombre (révélation sur internet) ;
- retrouver l’usage de l’appareil en question qui a été bloqué.
Phishing (se fonde sur la faille / l'erreur humaine)
Il s'agit des cas dans lesquels une personne a directement causé l’intrusion dans le réseau informatique. Les pirates vont se focaliser sur les failles intellectuelles des personnes travaillant dans l’organisation cible.
Le scénario suivant pourra permettre une intrusion : l’envoi d’un email frauduleux à un salarié avec un lien vers un site internet corrompu ressemblant à ceux habituellement utilisés par le salarié. Une fois la page web générée, le virus infectera en premier le serveur mail du salarié, puis son ordinateur. À partir de là, il pourra se répandre dans tout le système d’information de l’organisation.
Sources : « La cybersécurité des Smart Grids - Pourquoi le système électrique prête-t-il le flanc aux cyberattaques ? Le Livre blanc de la SEE et ses prolongements vers l’IoT », Jean-Pierre HAUET Président ISA-France Rédacteur en chef de la REE



Commentaires