Stuxnet : la brèche serait colmatée dans les solutions Siemens

CloudPoste de travailRisquesSécuritéSystèmes d'exploitation

Avec l’appui de Microsoft, les précautions nécessaires ont été prises pour endiguer la propagation du malware à travers des solutions industrielles de Siemens.

Dans quelle mesure la propagation de Stuxnet à travers ses solutions industrielles Siemens a été réduite ?

Siemens apporte des précisions à propos de ce malware. Les risques seraient désormais confinés.

Selon un mail reçu vendredi soir par la rédaction d‘ITespresso.fr, la firme allemande, qui commercialise les solutions logicielles pour le pilotage industriel des entreprises, indique que le cheval de Troie “s’était infiltré dans des installations industrielles par le biais d’une faille de sécurité du système d’exploitation de Microsoft”. Elle en aurait été informée dès le 15 juillet.

Des enquêtes ont montré que Stuxnet essayait d’identifier certains codes des programmes WinCC et Step 7 de Siemens.

Le groupe allemand se veut rassurant : “le cheval de Troie peut être détecté et supprimé par des programmes d’analyse antivirus disponibles sur le marché”.

Siemens indique les mesures prises dans le courant de l’été pour limiter les risques d’infection : mise à disposition ses clients un outil capable de détecter et supprimer le virus “sans aucune influence sur l’exploitation de l’installation” (15 juillet) et correctif apporté par Microsoft sur la faille Windows inhérente à la propagation du ver (2 août).

Toujours dans sa déclaration, Siemens affirme qu’entre mi-juillet et mi-août, “15 cas de détection du virus ‘Stuxnet’ ont au total été signalés à Siemens sur différents sites par nos clients (…) La plupart de ces cas – cinq – ont été relevés en Allemagne. Aucun nouveau cas n’a été signalé depuis début septembre”.

Siemens poursuit son argumentaire avec des propos rassurants : “le virus a été supprimé dans tous les cas dont nous avons eu connaissance. Jusqu’à présent, d’après ce qui nous a été rapporté, le virus n’a jamais eu d’influence sur les activités de production des installations touchées.”

Iran : Stuxnet n’a pas touché au coeur informatique de la la centrale de Bouchehr
Les autorités iraniennes en charge des questions nucléaires assurent que le noyau informatique de la centrale de Bouchehr (sud de Téhéran, près du Golfe Persique), qui doit entrer en service d’ici la fin de l’année, n’a pas été “affecté” par Stuxnet. Alors que le malware a touché des milliers d’ordinateurs industriels dans le pays. “Les systèmes principaux n’ont pas été endommagés”, assure Mahmoud Javari, directeur du site, à l’agence de presse officielle Irna. Néanmoins, il reconnaît que “certains ordinateurs personnels appartenant à des employés de la centrale de Bouchehr ont été affectés par le virus.”

Lire la biographie de l´auteur  Masquer la biographie de l´auteur