Tech

Les attaques contre les infrastructures critiques restent une menace majeure, avertit un rédacteur en chef de la sécurité

Que ce passe-t-il

Les ennemis de l’Amérique ciblent de plus en plus les infrastructures critiques avec des cyberattaques, a déclaré un journaliste de sécurité d’investigation de premier plan.

Pourquoi est-ce important

Une cyberattaque entraînant la fermeture d’un oléoduc ou d’un hôpital pourrait affecter des millions de personnes et mettre des vies en danger.

L’attaque par rançongiciel de l’année dernière contre Pipeline colonial aurait pu être évité si les personnes essayant de protéger ses systèmes informatiques avaient pris des précautions de base et gardé les yeux ouverts pour détecter les signes d’une attaque, a déclaré jeudi un journaliste de la cybersécurité.

Le journaliste d’investigation Kim Zetter a déclaré que les attaques visant les oléoducs, les centrales électriques et de traitement de l’eau et les systèmes informatiques essentiels dans le monde avaient considérablement augmenté depuis la découverte du Ver Stuxnet en 2010. Stuxnet aurait détruit de nombreuses centrifugeuses dans une installation iranienne d’enrichissement d’uranium et a ensuite été modifié pour cibler des installations telles que des usines de traitement de l’eau, des centrales électriques et des conduites de gaz.

Zetter a fait ces commentaires lors d’une présentation à la conférence sur le piratage informatique Black Hat à Las Vegas. Zetter, journaliste de sécurité de longue date pour Wired et d’autres publications, est également bien connue pour son livre Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon, qui détaille l’attaque.

L’attaque originale de Stuxnet, qui est largement acceptée comme étant l’œuvre des États-Unis et d’Israël, a été découverte pour la première fois par un chercheur en sécurité biélorusse, puis démêlée par d’autres de la société de cybersécurité Symantec.

Il a déclenché une “course aux cyber-armements” entre les nations, a déclaré Zetter, et “a annoncé la militarisation du cyberespace”.

“Stuxnet a démontré la viabilité de la résolution de conflits géopolitiques par le biais de cyberattaques, et tout à coup tout le monde a voulu participer au jeu”, a déclaré Zetter à la foule, ajoutant que si seuls quelques pays avaient des programmes de piratage offensifs auparavant, d’autres ont rapidement lancé leurs propres opérations.

Les attaquants voient toujours un avantage à s’attaquer aux infrastructures critiques, a-t-elle déclaré. Certaines parties de l’infrastructure critique, telles que l’industrie de l’énergie électrique hautement réglementée, ont renforcé les défenses en réponse. Mais les protections pour une grande partie de la zone sont devenues plus compliquées sans améliorer la sécurité.

Le piratage de Colonial Pipeline est un excellent exemple de ce dernier développement, a déclaré Zetter.

Par exemple, Colonial a rapidement payé une rançon de plusieurs millions de dollars après que son système informatique a été pris en charge par un ransomware, un paiement qui a surpris les observateurs qui supposaient qu’un oléoduc et un gazoduc auraient suffisamment de sauvegardes de ses données. L’entreprise, cependant, n’était pas préparée à un tel événement.

Les responsables de Colonial Pipeline ont par la suite déclaré aux législateurs que son plan de réponse ne couvrait pas les attaques de ransomwares, a déclaré Zetter, malgré le fait que les attaques d’infrastructures critiques avaient été documentées depuis plusieurs années à ce moment-là.

“Les signes étaient là si Colonial Pipeline avait regardé”, a-t-elle déclaré. Colonial n’a pas immédiatement répondu à une demande de commentaire.

Elle a noté que des chercheurs de l’Université Temple avaient documenté des centaines d’attaques contre des infrastructures critiques l’année précédente, tandis que de grandes entreprises de cybersécurité avaient également signalé un ciblage accru de ces types de systèmes. En 2020, la Cybersecurity and Infrastructure Security Agency a publié un rapport mettant en garde contre les attaques de ransomwares spécifiquement contre les pipelines.

Les attaquants ont traversé le réseau privé virtuel de Colonial en utilisant un mot de passe d’employé qui avait été utilisé sur un autre réseau et n’était pas protégé par une authentification multifacteur, ce qui aurait obligé ces attaquants à fournir une deuxième forme d’identité en plus du mot de passe compromis.

Après que le rançongiciel ait bloqué les systèmes de Colonial, l’entreprise a été forcée d’arrêter ses opérations pendant près d’une semaine. La nouvelle a déclenché des achats de panique et fait grimper les prix pour les consommateurs, bien qu’il n’y ait pas eu de pénurie.

Suite à l’attaque, la CISA a publié une longue liste de directives de sécurité pour les systèmes de contrôle industriels. Les recommandations étaient similaires à celles données avant l’attaque, mais Zetter a déclaré que le piratage du Colonial Pipeline avait clairement indiqué que les directives n’étaient pas suivies.

Un an après Colonial, Zetter a déclaré que la menace contre les infrastructures critiques reste élevée et inclut désormais le système électoral américain. Certains États utilisent encore des machines à voter qui n’incluent pas d’impressions papier pouvant être utilisées en cas de recomptage. Les experts en sécurité demandent depuis longtemps que les machines à voter incluent des redondances inviolables, telles que des impressions.

Articles similaires