Temps de lecture : 3 min
Ce qu’il faut retenir
- Vecteurs : L’attaque a exploité des équipements FortiGate exposés sans authentification multifacteur, un point d’entrée classique mais toujours efficace.
- Wipers : Deux programmes destructeurs (DynoWiper et LazyWiper) ont été déployés, ce dernier présentant des traces d’IA générative.
- Défense : La détection a reposé sur des solutions EDR et l’analyse des journaux, soulignant l’importance d’une supervision centralisée.
Décortiquons l’attaque polonaise : au-delà du buzz
En pratique, l’attaque documentée contre le réseau électrique polonais fin décembre est un cas d’école. Ce n’est pas une hypothèse théorique, c’est du concret. Sur le terrain, cela montre comment des acteurs malveillants ciblent des infrastructures critiques avec une méthodologie rodée. Passons au concret.
Le point d’entrée : des équipements vulnérables exposés
Sans langue de bois, le talon d’Achille était évident. Des dispositifs FortiGate, des postes de transformation électrique, étaient directement accessibles depuis Internet. Pire, ils ne disposaient pas d’authentification à facteurs multiples (MFA). En pratique, c’est comme laisser la porte de votre datacenter grande ouverte avec un simple cadenas.
Ce qui compte vraiment, c’est que cette vulnérabilité n’est pas nouvelle. Ces appareils ont connu par le passé des failles permettant l’exécution de code à distance (RCE). L’attaquant a probablement exploité ce type de faille, ou a utilisé des identifiants volés ou devinés. La réutilisation des mêmes mots de passe sur plusieurs systèmes, une pratique malheureusement courante, a pu faciliter la propagation latérale.
Méthodologie d’attaque : firmware corrompu et wipers
Une fois à l’intérieur, l’opération était claire : le sabotage. L’attaquant a téléchargé un firmware corrompu sur les équipements compromis. Ce firmware forçait un redémarrage en boucle via une instruction invalide, rendant le matériel inutilisable. C’est une attaque simple mais dévastatrice pour des systèmes physiques.
Parallèlement, deux wipers ont été déployés :
- DynoWiper : Un binaire Windows classique, présentant des similitudes avec des outils attribués au groupe Sandworm, lié aux services russes.
- LazyWiper : Un script PowerShell. Détail technique intéressant : une de ses fonctions semble avoir été générée avec l’aide d’un modèle d’IA générative. Cela montre l’évolution des outils même pour des tâches destructrices basiques.
L’objectif était la suppression massive de données sur les systèmes d’information d’une trentaine de parcs éoliens et solaires.
Détection et réponse : les leçons à tirer
Sur le terrain, la détection a fonctionné dans un des trois scénarios. Pour la centrale de chauffage, une solution EDR (Endpoint Detection and Response) a alerté sur une activité suspecte au niveau de l’Active Directory, empêchant le déploiement du wiper. Ce qui compte vraiment ici, c’est la valeur d’une surveillance comportementale et pas seulement signature-based.
En revanche, le manque de journaux d’activité complets sur les FortiGate compromis a limité l’analyse forensique. Pour les PME et scale-ups, c’est une leçon cruciale : assurez la centralisation et la rétention des logs. Sans ces données, l’investigation est aveugle.
Implications stratégiques pour les décideurs techniques
Cette attaque n’est pas un incident isolé. C’est une démonstration pratique des risques pesant sur les infrastructures opérationnelles (OT) connectées à l’IT. Pour les responsables techniques, l’analyse coût/bénéfice est claire :
- Sécurisation : Isoler les équipements critiques d’Internet. Si un accès distant est indispensable, imposez systématiquement le VPN et la MFA.
- Surveillance : Investissez dans des solutions de détection (EDR/XDR) capables de repérer des comportements anormaux, pas seulement des virus connus.
- Gestion des identités : Éradiquez la réutilisation des mots de passe. Un gestionnaire de mots de passe ou une solution SSO est un investissement minimal au regard du risque.
- Plan de réponse : Ayez un plan testé pour isoler un équipement compromis et restaurer un firmware sain. Sur le terrain, le temps de réaction est critique.
Je vois trop d’organisations, notamment dans le middle-market, sous-estimer ces mesures sous prétexte de complexité ou de coût. L’attaque polonaise démontre, sans ambiguïté, que le prix de la négligence est une paralysie opérationnelle. Passons au concret dans nos architectures de défense.

Ingénieur systèmes et architecte cloud pendant 8 ans chez un leader européen de l’hébergement, reconverti dans l’analyse tech et business. Passionné par l’intersection entre infrastructure IT, IA générative et transformation digitale des entreprises. J’aide les décideurs et les équipes techniques à naviguer dans l’écosystème tech sans bullshit marketing.
