L’un des plus grands cauchemars pour les planificateurs civils et de défense américains serait la perte du réseau électrique américain. Selon certaines informations, les pirates informatiques chinois et russes ont désormais la capacité de le faire, sans parler de la possibilité qu’une arme nucléaire soit explosée dans une tentative désespérée de “désamorcer par l’escalade”, créant une impulsion électromagnétique nucléaire qui pourrait assommer l’infrastructure électrique. Le professeur de Princeton Michael O’Hanlon discover cette menace dans le cadre d’une évasion de combats initialement limités avec la Russie ou la Chine dans l’un de ses livres :
“Un tel résultat pourrait gravement paralyser de nombreux systèmes du Département de la Défense aux États-Unis qui nécessitent de l’électricité produite par des civils pour fonctionner. Même si un tel système pouvait être restauré rapidement, le système électrique américain dans son ensemble pourrait rester endommagé pendant de nombreux mois, tout comme les infrastructures nationales nécessaires au déploiement des forces militaires à l’étranger. La query de savoir si les États-Unis pouvaient mobiliser une réponse militaire majeure à un second où leurs capacités nationales étaient nécessaires pour prendre soin des nombreux Américains laissés dans le froid et l’obscurité, sans médicaments ni assainissement et eau potable ou logements viables, est une query ouverte. ”
En 2016, la DARPA a créé son programme RADICS (Speedy Assault Detection, Isolation and Characterization Methods) dans le however de développer la capacité de restaurer rapidement un réseau électrique partiellement ou même totalement désactivé. Mardi, l’agence a indiqué qu’après quatre ans de travail, elle avait des résultats.
Certains des outils nouvellement développés permettent de déterminer la nature exacte de l’attaque avant de réagir. Le responsable du programme RADICS a expliqué qu’une cyberattaque pourrait cibler le réseau de deux manières fondamentales : “faire en sorte que le réseau ne vous dise pas la vérité et faire fonctionner le réseau de manière inattendue”. Outre l’amélioration de la connaissance de la scenario, il existe également des outils pour contrer plus directement les menaces permettant de mieux détecter, contrer et isoler les logiciels malveillants.
Le chemin de manivelle RADICS Substations-In-A-Field est restauré dans le cadre de l’exercice à Plum Island, NY en octobre 2020 (DARPA)
Une grande partie des checks du programme impliquait un banc d’essai personnalisé construit pour reproduire les circumstances réelles du réseau électrique, construit et exécuté en collaboration avec l’Université de l’Illinois Urbana-Champaign (UIUC). Tim Yardley, chercheur principal responsable de l’effort de banc d’essai à l’UIUC, a expliqué que :
« Les bancs d’essai sont plus que du matériel et des logiciels ; ce sont les personnes, les connaissances, les données et les actifs nécessaires pour créer un environnement au service de l’objectif visé. Le banc d’essai RADICS a fourni un environnement de pointe pour explorer l’inconnu, tester des théories et des approches et accomplir ce qui n’avait jamais été essayé auparavant – des cyberattaques à tir réel sur des systèmes d’infrastructure critiques de manière contrôlée et observable.
RADICS n’est cependant pas terminé. Malgré ses progrès, il lui reste encore un lengthy chemin à parcourir. Selon la DARPA : “aujourd’hui, les premiers intervenants manquent de moyens pour s’interfacer avec les appareils infectés, comprendre ce que font ces appareils sous affect malveillante et, en fin de compte, appliquer un correctif”.
D’autres programmes DARPA contribueront probablement à l’effort RADICS, tels que le projet d’architectures garanties pour la sécurité physique (GAPS) qui vise à permettre aux réseaux sans connexion directe à l’Web élargi ou le programme SSITH (System Safety Integration By way of {Hardware} and Firmware) qui cherche pour se défendre contre les attaques matérielles dans l’espoir d’exploiter les faiblesses du logiciel.