Les autorités iraniennes ont officiellement mis en cause les Etats-Unis et Israël dans l’attaque Stuxnet. Ils accusent également Siemens.

Selon l’agence d’information officielle iranienne (IRNA), le Général de Brigade Reza Jalali a accusé l’entreprise Siemens d’avoir collaboré avec les Etats-Unis et Israël dans le but de créer le ver Stuxnet. Ce militaire dirige l’organisation de défense passive de l’Iran, une unité spécifiquement dédiée à la défense des usines d’enrichissement nucléaire de la république islamique. Précédemment, il commandait les Gardes de la Révolution.
« Siemens devrait expliquer pourquoi et comment il a fourni aux ennemis des informations à propos des codes des logiciels SCADA et ainsi préparé le terrain pour une cyber attaque contre nous », a-til déclaré à IRNA.

Depuis sa découverte en juin 2010, Stuxnet a été abondamment analysé et disséqué par de nombreux spécialistes de virus, tout particulièrement Symantec et Kaspersky. Selon Symantec, Stuxnet a été spécifiquement conçu pour infiltrer le programme iranien d’enrichissement de combustibles nucléaires au travers de ses systèmes SCADA.

Alors que la responsabilité des Etats-Unis et d’Israël a été à maintes reprises pointée par l’Iran, c’est la première fois que le pays s’en prend de manière officielle à ces deux pays en y ajoutant Siemens, fournisseur des systèmes SCADA attaqués. « Le ministère des Affaires Etrangères et les autres juridictions compétentes devraient porter plainte contre les courts internationales », a déclaré M. Jalali. « Les pays attaquants devraient être tenus légalement responsables de l’’attaque de la cyber attaque ».

Le général a également affirmé que les chercheurs iraniens avaient tracé l’attaque comme provenant des deux pays précités et que le ver envoyait des rapports sur les systèmes infectés vers des ordinateurs situés au Texas.

Au mois de janvier dernier, le New York Times avait publié un article affirmant que le ver Stuxnet avait été créé par les deux pays s’appuyant sur des sources confidentielles et qu’il avait été testé dans un laboratoire situé à Dimona présentant des caractéristiques identiques aux systèmes iraniens.

De son côté le Times a indiqué que Siemens avait collaboré en 2008 avec le laboratoire national de l’Idaho, l’une des principales unités américaines en matière de recherche nucléaire, afin de détecter les failles présentes dans le système SCADA commercialisé par le fournisseur allemand.

Concernant les dommages, le Général a indiqué que Stuxnet n’avait causé ni dommages ni rupture dans le programme d’enrichissement nucléaire, les ingénieurs ayant découvert le ver avant qu’il ne se propage. Il a toutefois indiqué que l’attaque aurait pu causer de nombreuses victimes faisant notamment référence à la catastrophe survenue en Inde en 1984, à Bhopal, laquelle avait fait de 4 à 8000 morts. A contrario, l’éditeur Symantex prétend que l’attaque a été couronnée de succès.



Autres News Malwares, Cyber Crime

Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 143934
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI