Pour gérer vos consentements :

Stuxnet : la brèche serait colmatée dans les solutions Siemens

Dans quelle mesure la propagation de Stuxnet à travers ses solutions industrielles Siemens a été réduite ?

Siemens apporte des précisions à propos de ce malware. Les risques seraient désormais confinés.

Selon un mail reçu vendredi soir par la rédaction d‘ITespresso.fr, la firme allemande, qui commercialise les solutions logicielles pour le pilotage industriel des entreprises, indique que le cheval de Troie « s’était infiltré dans des installations industrielles par le biais d’une faille de sécurité du système d’exploitation de Microsoft ». Elle en aurait été informée dès le 15 juillet.

Des enquêtes ont montré que Stuxnet essayait d’identifier certains codes des programmes WinCC et Step 7 de Siemens.

Le groupe allemand se veut rassurant : « le cheval de Troie peut être détecté et supprimé par des programmes d’analyse antivirus disponibles sur le marché ».

Siemens indique les mesures prises dans le courant de l’été pour limiter les risques d’infection : mise à disposition ses clients un outil capable de détecter et supprimer le virus « sans aucune influence sur l’exploitation de l’installation » (15 juillet) et correctif apporté par Microsoft sur la faille Windows inhérente à la propagation du ver (2 août).

Toujours dans sa déclaration, Siemens affirme qu’entre mi-juillet et mi-août, « 15 cas de détection du virus ‘Stuxnet’ ont au total été signalés à Siemens sur différents sites par nos clients (…) La plupart de ces cas – cinq – ont été relevés en Allemagne. Aucun nouveau cas n’a été signalé depuis début septembre ».

Siemens poursuit son argumentaire avec des propos rassurants : « le virus a été supprimé dans tous les cas dont nous avons eu connaissance. Jusqu’à présent, d’après ce qui nous a été rapporté, le virus n’a jamais eu d’influence sur les activités de production des installations touchées. »

Iran : Stuxnet n’a pas touché au coeur informatique de la la centrale de Bouchehr
Les autorités iraniennes en charge des questions nucléaires assurent que le noyau informatique de la centrale de Bouchehr (sud de Téhéran, près du Golfe Persique), qui doit entrer en service d’ici la fin de l’année, n’a pas été « affecté » par Stuxnet. Alors que le malware a touché des milliers d’ordinateurs industriels dans le pays. « Les systèmes principaux n’ont pas été endommagés », assure Mahmoud Javari, directeur du site, à l’agence de presse officielle Irna. Néanmoins, il reconnaît que « certains ordinateurs personnels appartenant à des employés de la centrale de Bouchehr ont été affectés par le virus. »

Recent Posts

Avec Phi-3-mini, Microsoft va-t-il convertir les PME à la GenAI ?

Microsoft lance Phi-3-mini, un petit modèle de langage (SLM) qui s'adresse aux entreprises ne disposant…

9 heures ago

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

4 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago