Cybersécurité en élevage

Quand le robot se fait pirater, les vaches sèchent la traite !


TNC le 25/01/2023 à 05:13
fiches_Piratage_robot_de_traite-1

Les données des robots de traite, connectés à internet, peuvent également être en proie au piratage informatique. (©TNC)

Les robots sont bien plus que des automates de traite. Avec le traitement de données qu’ils permettent, ce sont de véritables tableaux de bords pour les exploitations laitières, mais également une voie d’entrée pour les pirates !

« Lorsque l’on se connecte à son téléphone ou à un ordinateur pour accéder à ses données, on ne se connecte pas à l’objet émetteur en tant que tel, aussi proche soit-il, mais au « cloud », c’est-à-dire à une infrastructure tierce qui collecte la donnée », explique Benoit Grunemwald expert en cybersécurité chez Eset France. L’accès à l’information requiert alors une connexion internet, et fait que les agriculteurs, comme tout autre citoyen, peuvent être en proie à l’hameçonnage (technique utilisée par les pirates pour obtenir des informations). « Les agriculteurs ne sont pas plus visés que les autres. Les pirates envoient des mails à des milliers de destinataires et évaluent, en fonction des retours, à quel type de données ils ont affaire et cherchent à faire de l’argent avec », décrypte l’expert. 

Mes vaches se sont faites pirater !

Et les robots de traite sont une cible parmi d’autres : « un collègue britannique a rencontré un éleveur dont les « vaches avaient été piratées » ». L’agriculteur en traite robotisée, avait ouvert un mail malveillant grâce auquel le pirate a obtenu l’accès à l’intégralité des données de l’exploitation, dont l’application assurant le suivi du robot de traite. Une rançon a ensuite été demandée contre la récupération des données. « Sans réseau, il n’y avait aucun moyen de savoir quelles vaches avaient été traites, et quelles vaches étaient à traire », commente l’expert. 

L’agriculteur est parvenu à récupérer ses éléments de gestion, sans payer de rançon. « Le fournisseur du robot disposait également d’un accès à l’information, ce qui a permis à l’éleveur de récupérer des éléments de pilotage, mais cela ne s’est pas fait sans mal, et encore moins en un jour », résume Benoit Grunemwald. En plus du logiciel de suivi de troupeau, l’intégralité de l’exploitation avait été touchée par l’attaque (GPS, comptes bancaires…).

Le simple fait d’exister sur internet fait de nous une cible potentielle

Internet décuple les surfaces d’attaque « auparavant pour dégrader une installation de traite, il fallait s’introduire dans l’élevage. Maintenant, via le numérique, il est possible de perturber le fonctionnement d’une exploitation depuis l’autre bout du monde ». A partir du moment où l’on dispose d’un compte sur une application, le hameçonnage est possible. « Le simple fait d’exister sur internet fait de nous une cible potentielle, que l’on soit agriculteur ou non ». Pour prévenir les risques, Benoit Grunemwald nous donne quelques astuces afin d’être moins vulnérable : 

Comment protéger son exploitation ?

  • Prendre conscience de la vulnérabilité de son exploitation, et recenser les risques potentiels. « A partir du moment où un objet est connecté, il est vulnérable », explique l’expert en cybersécurité.
  • S’interroger sur la sécurisation des données et pratiquer les « premiers gestes d’hygiène informatiques » (changement régulier des mots de passe, méfiance vis-à-vis des contenus malveillants…), et se renseigner auprès des fournisseurs d’équipements sur les sécurités existantes.
  • Se préparer, et réfléchir à comment pourrait fonctionner son exploitation si internet venait à manquer, ou en l’absence de données. « L’objectif est de se demander si le débrayage est possible : est-ce que l’outil peut fonctionner sans internet et comment assurer la transition ? Il est toujours possible de retourner au papier et au crayon, mais cela demande un certain laps de temps, sans compter qu’il s’agit généralement de situation de crise où l’on perd ses repères ».

Que faire en cas de piratage ?

  • Prévenir le fournisseur du matériel. « Les problèmes peuvent venir de l’utilisateur, via un mail malveillant, mais également du fournisseur d’équipement, via une mauvaise configuration, ou une porte d’entrée trop facile à ouvrir », commente Benoit Grunemwald. Ils peuvent également être d’un soutien précieux pour la récupération des données perdues. 
  • Prévenir les forces de l’ordre, et éventuellement aller jusqu’au dépôt de plainte. Si les forces de l’ordre n’aident pas à la récupération des données, elles peuvent permettre de comprendre d’où provient l’attaque, et de traquer les pirates. 
  • Faire appel à un expert en gestion de crise, que ce soit pour la récupération de l’information, ou la gestion de la communication.