Pirater les systèmes de contrôle, éteindre... les accélérateurs ?

En réponse à notre article paru dans le dernier Bulletin, nous avons reçu le commentaire suivant : « Stuxnet n'essayait-il pas de stopper le programme nucléaire iranien ? Pourquoi tout ce bruit en ce qui concerne les accélérateurs du CERN ? Ne réalisez-vous pas que la "sécurité informatique" n'est pas la raison d'être du CERN ? » Je vous remercie pour cette occasion en or d'approfondir la question.

 

Étant donné la sophistication de Stuxnet, il aurait été difficile, voire impossible, de détecter une telle attaque ciblée contre le CERN. Mais là n'est pas la question. Il y a des risques beaucoup plus simples pour notre complexe d'accélérateurs et notre infrastructure. Et, bien que la « sécurité informatique n'est [en effet] pas la raison d'être du CERN », il est de la responsabilité de chacun d'entre nous d'écarter ce risque.

Des exemples ? Il suffit de penser à un virus informatique simple infectant les PC Windows de contrôle connectés au réseau des accélérateurs (le réseau technique TN), et perturbant leur fonctionnement. Les PC Windows de contrôle sont assez sensibles car ils ne peuvent pas être mis à jour aussi rapidement que les ordinateurs de bureau - ni au CERN, ni dans l'industrie. Profitant de cette opportunité, le virus pourrait pénétrer le système via un PC de développement compromis connecté au réseau des bureaux ; ou être envoyé via un nouveau terminal « Supervisory Control And Data Acquisition (SCADA) », lequel aurait déjà été compromis par un fournisseur de systèmes de contrôle ; ou encore être introduit par un ordinateur portable de maintenance connecté temporairement au TN...

Un autre exemple serait la combinaison d'un nom de compte et d'un mot de passe pour accéder aux systèmes de contrôle critiques des accélérateurs. Cette combinaison pourrait être divulguée accidentellement sur un de nos sites web publics. Un attaquant pourrait l'avoir repérée et pourrait en profiter pour manipuler le système d'une manière défavorable. Un dernier exemple serait celui d'un code malveillant introduit par un attaquant sur un PC de contrôle basé sur Linux avec la connectivité au TN. L'attaquant ne sachant pas où il « est », il exécuterait ce code pour scanner le réseau. Cela pourrait introduire des latences de réseau, et empêcher les autres systèmes de contrôle de fonctionner correctement.

Impossible ? Pas du tout. Des variations assez inoffensives de ces exemples ont été vues au CERN dans un passé proche ! Si ces attaques avaient été sérieuses, elles auraient entraîné des mois d'arrêt de notre programme de physique. Heureusement, elles n'ont eu aucun impact, à ce jour.

Cela durera-t-il ? La « sécurité informatique » doit devenir un élément important pour le complexe d'accélérateurs (comme « fonctionnalité », « disponibilité », « maintenabilité »; voir l'article « Un Petit Conte du Mouton Noir de -ITÉ
 »). La Direction du CERN a déjà approuvé cela en 2004, et a chargé le groupe de travail stratégique - le CNIC (Computing and Networking Infrastructure for Controls) - d'améliorer la cyber-sécurité du système de contrôle du CERN. Ce groupe réunit des représentants de toutes les expériences du LHC, du secteur technique et des accélérateurs, ainsi que du département informatique et de l'équipe de sécurité informatique. Le résultat a été la séparation du réseau des bureaux et du TN ; le passage de PC de bureau individuels à des serveurs Windows et des machines virtuelles pour développer les applications de contrôle ; la mise en place d'un système d'installation de Windows pour les PC de contrôle (CMF, par la suite utilisé partout dans le CERN) ; et l'interdiction d'utiliser des clés USB, des ordinateurs portables et des périphériques sans fil sur le TN. Néanmoins, ces mesures devant être déployées dans un environnement opérationnel, elles ont dû être adaptées à une multitude de conditions, exceptions et contournements. Par conséquent, aucune d'elles n'est parfaite, certaines ayant même un fort impact sur la convivialité et le confort d'utilisation, en particulier pour ceux qui développent et maintiennent les systèmes de contrôle de l'accélérateur.

Envoyez-nous vos commentaires ! Maintenant que le 1er long arrêt technique est lancé, nous devons vérifier ensemble comment améliorer la situation pour vous, tout en maintenant un niveau élevé de sécurité.

Rejoignez le CNIC users exchange ou envoyez un courriel à Technical-Network.Administrator@cern.ch. Si vous utilisez des systèmes de contrôle, consultez la politique de sécurité du CNIC des systèmes de contrôle : est-ce que votre configuration est sécurisée ? Avez-vous un contrôle des accès approprié ? Faites-vous les mises à jour en temps opportun ? Connaissez-vous la « sécurité » ?

Pour plus d'informations, consultez notre site web ou contactez nous via Computer.Security@cern.ch.


Accédez à la collection complète d'articles de l'équipe de Sécurité informatique ici.

par Computer Security Team