CONTRE LES PIRATES ÉLECTRIQUES
Des cybercriminels pourraient perturber les réseaux d’électricité. Des experts tentent de les court-circuiter.
Quiconque a vécu dans le triangle noir de la tempête de verglas de 1998 sait combien l’énergie est précieuse. Les pirates informatiques aussi le savent et c’est pourquoi les infrastructures électriques incarnent des cibles parfaites.
Mais attention, infiltrer et reprogrammer des procédés industriels (ce qu’on appelle la technologie opérationnelle ou TO) est pas mal plus compliqué que de mener une simple attaque pour espionner ou bloquer un système d’information (soit les technologies de l’information ou TI : les sites Web et autres outils informatiques où l’on stocke, traite et échange des données).
Ainsi, les cyberattaques confirmées sont rares dans les réseaux électriques. En décembre 2015, des pirates ont plongé 230 000 Ukrainiens dans le noir et le froid pendant quelques heures. Ils sont revenus à la charge un an plus tard pour perturber la capitale, Kiev. Un autre intrus est parvenu jusqu’aux systèmes de contrôle d’un opérateur électrique en mars 2019 aux États-Unis, sans toutefois causer de bris de service. Quant au Canada, une attaque au printemps 2020 a frappé la Northwest Territories Power Corporation. « Les répercussions ont été minimes sur les systèmes de technologie opérationnelle, se faisant principalement sentir sur les systèmes d’intégration entre les TI et les TO », a précisé Doug Prendergast, porte-parole de la compagnie. Ce sont plutôt le site Web et le portail client qui ont été touchés ; ils ont été paralysés pendant six semaines.
Dans un rapport publié à l’automne 2020, le Centre canadien pour la cybersécurité estimait vraisemblable que les infrastructures électriques du pays soient ciblées dans les prochaines années. D’une part, les demandes de rançons commencent à concerner des systèmes de contrôle dans d’autres industries : il y a de l’argent à faire. Puis, il y a les visées politiques. Même si le Canada n’est engagé dans aucun conflit sur la scène internationale, son voisin immédiat le place dans une situation délicate. « Les auteurs de cybermenaces considèrent probablement le Canada comme une cible intermédiaire par laquelle ils peuvent passer pour nuire au secteur américain de l’électricité », lit-on dans le rapport. Il existe 35 connexions de lignes de transport d’électricité entre les deux pays.
REPÉRER LES ANOMALIES
C’est pour prévenir de tels risques qu’une équipe multidisciplinaire de l’Université de Sherbrooke s’est mise au travail, soutenue par un gouvernement fédéral soucieux. Il y a encore peu de recherche sur la protection des TO, comparativement aux TI. « Traditionnellement, les TO étaient complètement fermées ; il n’y avait pas de communication avec le monde extérieur, explique Marc Frappier, chercheur principal au sein du projet et professeur au Département d’informatique. Pour l’attaquer, il fallait une composante physique, c’est-à-dire être dans l’entreprise ou utiliser un élément matériel. » Les systèmes sont un tantinet plus ouverts de nos jours afin de faciliter la gestion et la surveillance des opérations, ce qui les rend plus vulnérables.
Car même si les opérateurs font tout pour protéger leurs systèmes, des failles existent. « Les logiciels sont extrêmement compliqués : il y a des millions de lignes de code qui viennent de fournisseurs différents, comme Microsoft et des centaines d’autres. Quand on intègre tout ça, c’est normal que des trous de sécurité apparaissent, poursuit le chercheur. On les bouche au fur et à mesure qu’on les découvre. Mais les attaquants ont toujours une longueur d’avance; c’est leur mission de trouver ces brèches. »
Ses collègues et lui s’intéressent aux activités quotidiennes à Hydro-Sherbrooke. La petite taille du réseau municipal et sa proximité en font un laboratoire idéal pour mettre au point des outils qui seront utiles aux plus gros joueurs également. L’équipe de recherche a donc collecté des données
relatives aux opérations pendant quelques jours en 2020. Elle veut parvenir à détecter de façon automatique les anomalies, aussi subtiles soient-elles, entre autres grâce à l’intelligence artificielle (IA). « Dans le réseau de contrôle, les diverses composantes se parlent entre elles par télécommunication, dit Marc Frappier. [L’IA] peut apprendre le pattern de ces communications et repérer si l’on en dévie, par exemple si les commandes surviennent habituellement à telle fréquence et qu’une commande supplémentaire arrive. »
Et que fait Hydro-Québec pour se prémunir contre ces risques ? D’abord, la société d’État embauche : l’équipe de cybersécurité passera de 150 à 215 travailleurs d’ici la fin de l’année. Ensuite, son institut de recherche commencera bientôt à simuler des attaques sur des équipements en laboratoire pour concevoir, lui aussi, des algorithmes capables de déceler les anomalies. Et dans l’immédiat, des solutions commerciales existent, bien que ces produits ne soient pas parfaitement au point, indique Moshe Toledano.
« Pour des raisons de sécurité », ce directeur de la sécurité des TIC (les technologies de l’information et de la communication) d’entreprise à Hydro-Québec ne peut pas nous révéler si des attaques ont déjà été tentées sur les infrastructures électriques. Mais il confirme que les pirates sont très actifs du côté des TI. « La grande majorité des attaques sont celles de criminels qui ont une motivation financière : les rançongiciels ou les courriels d’hameçonnage. Ils veulent faire un maximum d’argent dans de courts délais ; ils ciblent donc les TI, car viser les TO prend beaucoup plus d’énergie. » Mais quand moins de personnes seront prêtes à payer les rançons parce que des sauvegardes auront été réalisées pour protéger les données, les criminels vont assurément chercher d’autres sources de revenus. « Ils se tourneront peut-être vers les TO. C’est pour cela qu’on se prépare. »