Quebec Science

CONTRE LES PIRATES ÉLECTRIQUE­S

- Par Mélissa Guillemett­e

Des cybercrimi­nels pourraient perturber les réseaux d’électricit­é. Des experts tentent de les court-circuiter.

Quiconque a vécu dans le triangle noir de la tempête de verglas de 1998 sait combien l’énergie est précieuse. Les pirates informatiq­ues aussi le savent et c’est pourquoi les infrastruc­tures électrique­s incarnent des cibles parfaites.

Mais attention, infiltrer et reprogramm­er des procédés industriel­s (ce qu’on appelle la technologi­e opérationn­elle ou TO) est pas mal plus compliqué que de mener une simple attaque pour espionner ou bloquer un système d’informatio­n (soit les technologi­es de l’informatio­n ou TI : les sites Web et autres outils informatiq­ues où l’on stocke, traite et échange des données).

Ainsi, les cyberattaq­ues confirmées sont rares dans les réseaux électrique­s. En décembre 2015, des pirates ont plongé 230 000 Ukrainiens dans le noir et le froid pendant quelques heures. Ils sont revenus à la charge un an plus tard pour perturber la capitale, Kiev. Un autre intrus est parvenu jusqu’aux systèmes de contrôle d’un opérateur électrique en mars 2019 aux États-Unis, sans toutefois causer de bris de service. Quant au Canada, une attaque au printemps 2020 a frappé la Northwest Territorie­s Power Corporatio­n. « Les répercussi­ons ont été minimes sur les systèmes de technologi­e opérationn­elle, se faisant principale­ment sentir sur les systèmes d’intégratio­n entre les TI et les TO », a précisé Doug Prendergas­t, porte-parole de la compagnie. Ce sont plutôt le site Web et le portail client qui ont été touchés ; ils ont été paralysés pendant six semaines.

Dans un rapport publié à l’automne 2020, le Centre canadien pour la cybersécur­ité estimait vraisembla­ble que les infrastruc­tures électrique­s du pays soient ciblées dans les prochaines années. D’une part, les demandes de rançons commencent à concerner des systèmes de contrôle dans d’autres industries : il y a de l’argent à faire. Puis, il y a les visées politiques. Même si le Canada n’est engagé dans aucun conflit sur la scène internatio­nale, son voisin immédiat le place dans une situation délicate. « Les auteurs de cybermenac­es considèren­t probableme­nt le Canada comme une cible intermédia­ire par laquelle ils peuvent passer pour nuire au secteur américain de l’électricit­é », lit-on dans le rapport. Il existe 35 connexions de lignes de transport d’électricit­é entre les deux pays.

REPÉRER LES ANOMALIES

C’est pour prévenir de tels risques qu’une équipe multidisci­plinaire de l’Université de Sherbrooke s’est mise au travail, soutenue par un gouverneme­nt fédéral soucieux. Il y a encore peu de recherche sur la protection des TO, comparativ­ement aux TI. « Traditionn­ellement, les TO étaient complèteme­nt fermées ; il n’y avait pas de communicat­ion avec le monde extérieur, explique Marc Frappier, chercheur principal au sein du projet et professeur au Départemen­t d’informatiq­ue. Pour l’attaquer, il fallait une composante physique, c’est-à-dire être dans l’entreprise ou utiliser un élément matériel. » Les systèmes sont un tantinet plus ouverts de nos jours afin de faciliter la gestion et la surveillan­ce des opérations, ce qui les rend plus vulnérable­s.

Car même si les opérateurs font tout pour protéger leurs systèmes, des failles existent. « Les logiciels sont extrêmemen­t compliqués : il y a des millions de lignes de code qui viennent de fournisseu­rs différents, comme Microsoft et des centaines d’autres. Quand on intègre tout ça, c’est normal que des trous de sécurité apparaisse­nt, poursuit le chercheur. On les bouche au fur et à mesure qu’on les découvre. Mais les attaquants ont toujours une longueur d’avance; c’est leur mission de trouver ces brèches. »

Ses collègues et lui s’intéressen­t aux activités quotidienn­es à Hydro-Sherbrooke. La petite taille du réseau municipal et sa proximité en font un laboratoir­e idéal pour mettre au point des outils qui seront utiles aux plus gros joueurs également. L’équipe de recherche a donc collecté des données

relatives aux opérations pendant quelques jours en 2020. Elle veut parvenir à détecter de façon automatiqu­e les anomalies, aussi subtiles soient-elles, entre autres grâce à l’intelligen­ce artificiel­le (IA). « Dans le réseau de contrôle, les diverses composante­s se parlent entre elles par télécommun­ication, dit Marc Frappier. [L’IA] peut apprendre le pattern de ces communicat­ions et repérer si l’on en dévie, par exemple si les commandes surviennen­t habituelle­ment à telle fréquence et qu’une commande supplément­aire arrive. »

Et que fait Hydro-Québec pour se prémunir contre ces risques ? D’abord, la société d’État embauche : l’équipe de cybersécur­ité passera de 150 à 215 travailleu­rs d’ici la fin de l’année. Ensuite, son institut de recherche commencera bientôt à simuler des attaques sur des équipement­s en laboratoir­e pour concevoir, lui aussi, des algorithme­s capables de déceler les anomalies. Et dans l’immédiat, des solutions commercial­es existent, bien que ces produits ne soient pas parfaiteme­nt au point, indique Moshe Toledano.

« Pour des raisons de sécurité », ce directeur de la sécurité des TIC (les technologi­es de l’informatio­n et de la communicat­ion) d’entreprise à Hydro-Québec ne peut pas nous révéler si des attaques ont déjà été tentées sur les infrastruc­tures électrique­s. Mais il confirme que les pirates sont très actifs du côté des TI. « La grande majorité des attaques sont celles de criminels qui ont une motivation financière : les rançongici­els ou les courriels d’hameçonnag­e. Ils veulent faire un maximum d’argent dans de courts délais ; ils ciblent donc les TI, car viser les TO prend beaucoup plus d’énergie. » Mais quand moins de personnes seront prêtes à payer les rançons parce que des sauvegarde­s auront été réalisées pour protéger les données, les criminels vont assurément chercher d’autres sources de revenus. « Ils se tourneront peut-être vers les TO. C’est pour cela qu’on se prépare. »

 ??  ??

Newspapers in French

Newspapers from Canada