Pour gérer vos consentements :

Stuxnet : la brèche serait colmatée dans les solutions Siemens

Dans quelle mesure la propagation de Stuxnet à travers ses solutions industrielles Siemens a été réduite ?

Siemens apporte des précisions à propos de ce malware. Les risques seraient désormais confinés.

Selon un mail reçu vendredi soir par la rédaction d‘ITespresso.fr, la firme allemande, qui commercialise les solutions logicielles pour le pilotage industriel des entreprises, indique que le cheval de Troie « s’était infiltré dans des installations industrielles par le biais d’une faille de sécurité du système d’exploitation de Microsoft ». Elle en aurait été informée dès le 15 juillet.

Des enquêtes ont montré que Stuxnet essayait d’identifier certains codes des programmes WinCC et Step 7 de Siemens.

Le groupe allemand se veut rassurant : « le cheval de Troie peut être détecté et supprimé par des programmes d’analyse antivirus disponibles sur le marché ».

Siemens indique les mesures prises dans le courant de l’été pour limiter les risques d’infection : mise à disposition ses clients un outil capable de détecter et supprimer le virus « sans aucune influence sur l’exploitation de l’installation » (15 juillet) et correctif apporté par Microsoft sur la faille Windows inhérente à la propagation du ver (2 août).

Toujours dans sa déclaration, Siemens affirme qu’entre mi-juillet et mi-août, « 15 cas de détection du virus ‘Stuxnet’ ont au total été signalés à Siemens sur différents sites par nos clients (…) La plupart de ces cas – cinq – ont été relevés en Allemagne. Aucun nouveau cas n’a été signalé depuis début septembre ».

Siemens poursuit son argumentaire avec des propos rassurants : « le virus a été supprimé dans tous les cas dont nous avons eu connaissance. Jusqu’à présent, d’après ce qui nous a été rapporté, le virus n’a jamais eu d’influence sur les activités de production des installations touchées. »

Iran : Stuxnet n’a pas touché au coeur informatique de la la centrale de Bouchehr
Les autorités iraniennes en charge des questions nucléaires assurent que le noyau informatique de la centrale de Bouchehr (sud de Téhéran, près du Golfe Persique), qui doit entrer en service d’ici la fin de l’année, n’a pas été « affecté » par Stuxnet. Alors que le malware a touché des milliers d’ordinateurs industriels dans le pays. « Les systèmes principaux n’ont pas été endommagés », assure Mahmoud Javari, directeur du site, à l’agence de presse officielle Irna. Néanmoins, il reconnaît que « certains ordinateurs personnels appartenant à des employés de la centrale de Bouchehr ont été affectés par le virus. »

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

6 heures ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

1 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

2 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago