Dans une enquête menée par nos confrères de The Guardian, le site nucléaire britannique Sellafield, considéré aujourd’hui comme le plus dangereux au monde, aurait des logiciels espions agrippés à ses serveurs depuis plusieurs années.
Situé au nord-ouest de l’Angleterre dans le comté de Cumbrie, face à l’Ile de Man, Sellafield abrite sur 6 km² le plus grand stock de plutonium de la planète. Il sert également de vaste décharge pour les déchets nucléaires issus des programmes d’armement et de production d’énergie atomique. Construit il y a plus de 70 ans et anciennement connu sous le nom de Windscale, le site produisait du plutonium à destination d’armes nucléaires pendant la guerre froide et a absorbé des déchets radioactifs d’autres pays, dont l’Italie et la Suède. Lors d’une enquête menée pendant près d’un an, le quotidien anglais a découvert que des pirates étrangers, visiblement russes et chinois, avaient pu accéder à des informations confidentielles de haut niveau. On retrouve, par exemple, des documents de planification d’urgence à utiliser si le Royaume-Uni devait subir une attaque étrangère ou faire face à une catastrophe. “Ces documents incluent certains des enseignements tirés de diverses opérations sensibles, notamment l’exercice Reassure en 2005 qui visait à tester la capacité du Royaume-Uni à gérer une catastrophe nucléaire en Cumbria.”, précise le quotidien.
Certaines des activités les plus sensibles de Sellafield, telles que le déplacement des déchets radioactifs, la surveillance des fuites et la détection des incendies, pourraient avoir été compromises.
Une infiltration remontant à 2015… minimum
Aujourd’hui, l’éradication du malware n’a pas été signalée signifiant que des activités sensibles comme le déplacement des déchets radioactifs, la surveillance des fuites de matières dangereuses ou encore la détection des incendies, ont été compromises. Si les autorités ne savent pas précisément quand les systèmes informatiques ont été compromis pour la première fois, certaines sources affirment que des violations ont été détectées pour la première fois dès 2015, lorsque les experts ont réalisé que des logiciels malveillants dormaient, bien accrochés au système d’information de Sellafield. L’ampleur du problème n’a été révélée que lorsque le personnel d’un site externe a découvert qu’il pouvait accéder aux serveurs de Sellafield et l’a signalé à l’ONR. D’autres préoccupations incluent la possibilité pour des sous-traitants externes de brancher des clés USB sur le système sans surveillance…
Dans ce reportage les équipes de The Guardian explique en détail les raisons de la dangerosité du site nucléaire Sellafield
L’efficacité de l’ONR remise en question
Selon The Guardian, Sellafield s’est fait épingler l’année dernière par l’Office de réglementation nucléaire (ONR – Office for Nuclear Regulation) pour manquements constants en matière de cybersécurité. Pour un grand nombre d’experts, l’absence de réaction de la part de site nucléaire remet en question l’autorité et donc l’efficacité de l’Office. Cela d’autant qu’en juillet dernier, les informations de connexion et les mots de passe de systèmes informatiques sécurisés se voyaient diffusées par inadvertance sur BBC One, lors d’un reportage réalisé par la chaîne nationale sur le site. Sellafield et l’ONR n’ont pas officiellement reconnu l’attribution des attaques à la Russie et à la Chine et ont déclaré, post publication de l’article, “n’avoir document suggérant que les réseaux de Sellafield avaient été attaqués avec succès par des acteurs étatiques de la manière décrite par The Guardian.”