Pour gérer vos consentements :

Stuxnet : la brèche serait colmatée dans les solutions Siemens

Dans quelle mesure la propagation de Stuxnet à travers ses solutions industrielles Siemens a été réduite ?

Siemens apporte des précisions à propos de ce malware. Les risques seraient désormais confinés.

Selon un mail reçu vendredi soir par la rédaction d‘ITespresso.fr, la firme allemande, qui commercialise les solutions logicielles pour le pilotage industriel des entreprises, indique que le cheval de Troie « s’était infiltré dans des installations industrielles par le biais d’une faille de sécurité du système d’exploitation de Microsoft ». Elle en aurait été informée dès le 15 juillet.

Des enquêtes ont montré que Stuxnet essayait d’identifier certains codes des programmes WinCC et Step 7 de Siemens.

Le groupe allemand se veut rassurant : « le cheval de Troie peut être détecté et supprimé par des programmes d’analyse antivirus disponibles sur le marché ».

Siemens indique les mesures prises dans le courant de l’été pour limiter les risques d’infection : mise à disposition ses clients un outil capable de détecter et supprimer le virus « sans aucune influence sur l’exploitation de l’installation » (15 juillet) et correctif apporté par Microsoft sur la faille Windows inhérente à la propagation du ver (2 août).

Toujours dans sa déclaration, Siemens affirme qu’entre mi-juillet et mi-août, « 15 cas de détection du virus ‘Stuxnet’ ont au total été signalés à Siemens sur différents sites par nos clients (…) La plupart de ces cas – cinq – ont été relevés en Allemagne. Aucun nouveau cas n’a été signalé depuis début septembre ».

Siemens poursuit son argumentaire avec des propos rassurants : « le virus a été supprimé dans tous les cas dont nous avons eu connaissance. Jusqu’à présent, d’après ce qui nous a été rapporté, le virus n’a jamais eu d’influence sur les activités de production des installations touchées. »

Iran : Stuxnet n’a pas touché au coeur informatique de la la centrale de Bouchehr
Les autorités iraniennes en charge des questions nucléaires assurent que le noyau informatique de la centrale de Bouchehr (sud de Téhéran, près du Golfe Persique), qui doit entrer en service d’ici la fin de l’année, n’a pas été « affecté » par Stuxnet. Alors que le malware a touché des milliers d’ordinateurs industriels dans le pays. « Les systèmes principaux n’ont pas été endommagés », assure Mahmoud Javari, directeur du site, à l’agence de presse officielle Irna. Néanmoins, il reconnaît que « certains ordinateurs personnels appartenant à des employés de la centrale de Bouchehr ont été affectés par le virus. »

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago