IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Consultant informatique
    Inscrit en
    Avril 2018
    Messages
    1 548
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2018
    Messages : 1 548
    Points : 125 224
    Points
    125 224
    Par défaut Les employés de l'usine d'eau piratée en Floride ont utilisé le même mot de passe TeamViewer et aucun pare-feu
    Des pirates informatiques ont saboté une installation de traitement d’eau en Floride en modifiant les niveaux de produits chimiques,
    Après avoir accédé à l'installation via TeamViewer

    Des pirates informatiques ont pénétré dans le système informatique d'une installation qui traite l'eau dans la ville d'Oldsmar d'environ 15 000 personnes, en Floride, et ont cherché à ajouter un dangereux niveau d’un additif, l’hydroxyde de sodium, à l'approvisionnement en eau, a déclaré lundi le shérif du comté de Pinellas dans une interview. Les pirates ont accédé à distance grâce au logiciel TeamViewer sur l'ordinateur d'un employé de l’usine de traitement d’eau de la ville avant de prendre le contrôle d'autres systèmes. La tentative a été déjouée et personne n’a été touché.

    L'hydroxyde de sodium (NaOH) est couramment présent dans les produits d'entretien ménager, mais il peut être très dangereux pour les humains s'il est ingéré en forte concentration. Toutefois, à des niveaux plus faibles, il est utilisé par les installations de traitement de l'eau pour ajuster l'acidité (pH) et éliminer les métaux lourds. « À aucun moment, il n'y a eu d'effet négatif significatif sur l'eau traitée », a déclaré le shérif du comté de Pinellas, Bob Gualtieri, lors d'une conférence de presse lundi, qui a ensuite été publiée sur YouTube. « Il est important de noter que le public n'a jamais été en danger ».


    Selon Gualtieri, un opérateur de l'usine surveillait le système vers 8 heures vendredi et a remarqué que quelqu'un y avait brièvement accédé. Il n'a pas trouvé cela inhabituel, car son superviseur accédait régulièrement au système à distance. Mais vers 13h30 le même jour, quelqu'un a de nouveau accédé au système. Cette fois, a dit le shérif, l'opérateur a vu quelqu'un prendre le contrôle de la souris, la diriger vers le logiciel qui contrôle les fonctions de traitement de l'eau, travailler à l'intérieur pendant trois à cinq minutes et augmenter la quantité d'hydroxyde de sodium de 100 parties par million à 11 100 parties par million (1 ppm équivaut à 1 mg par litre).

    Les agresseurs ont ensuite quitté le système, a déclaré Gualtieri lors de la conférence de presse, et l'opérateur a aussitôt modifié la concentration pour la ramener à 100 parties par million. Le changement a été immédiatement inversé par ce dernier et la population d'Oldsmar n'a été à aucun moment en danger, car l'opérateur est intervenu immédiatement. L'employé de la centrale a alors coupé l'accès à distance au système.

    Les pirates informatiques ont accédé à distance via un logiciel de bureau, appelé TeamViewer, installé sur l'ordinateur de l’opérateur de l’usine de traitement d’eau pour ensuite prendre le contrôle d'autres systèmes, a déclaré Gualtieri. TeamViewer, qui indique sur son site Web que son logiciel a été installé sur 2,5 milliards d'appareils dans le monde, permet entre autres une assistance technique à distance par des personnes autorisées.

    Bien que personne n'ait été touché, l'incident est un exemple inquiétant de piratages informatiques visant les infrastructures publiques avec des intentions non élucidées pour l’instant. Le comté de Pinellas enquête actuellement sur ce piratage, aux côtés du FBI et des services secrets. D'autres villes et localités voisines ont également été alertées de la menace potentielle.

    Personne n'a été arrêté, a déclaré Gualtieri, bien que les enquêteurs aient quelques pistes. Ils ne savent pas pourquoi Oldsmar a été pris pour cible, a-t-il dit. Il a ajouté que d'autres municipalités de la région ont été alertées de l'attaque et encouragées à inspecter les garanties de leurs systèmes de traitement des eaux et autres infrastructures. « L'important est de mettre tout le monde au courant », a dit le shérif. « Cela devrait être un signal d'alarme ».

    Le sénateur Marco Rubio a également abordé l'attaque dans un tweet lundi, disant qu'elle « devrait être traitée comme une question de sécurité nationale ».

    Nom : t01.png
Affichages : 5165
Taille : 17,8 Ko

    Le nombre de cyberattaques contre les infrastructures critiques a augmenté

    Le maire d'Oldsmar, Eric Seidel, a déclaré lors de la conférence de presse que l'installation de traitement de l'eau touchée avait également mis en place d'autres contrôles qui auraient empêché une quantité dangereuse de soude de pénétrer dans l'approvisionnement en eau sans être remarquée.

    « Même si l'opérateur de la station n'avait pas rapidement inversé l'augmentation de la quantité d'hydroxyde de sodium, il aurait fallu entre 24 et 36 heures pour que cette eau atteigne le système d'approvisionnement en eau et il existe des redondances là où l'eau avait été contrôlée avant d'être déversée », a déclaré le shérif.

    Selon l'équipe de Mandiant Threat Intelligence Transformation, le nombre d'incidents impliquant des acteurs moins qualifiés essayant d'accéder à distance à des systèmes de contrôle industriels a augmenté depuis l'année dernière.

    « Beaucoup de victimes semblent avoir été choisies arbitrairement, comme les propriétaires et les exploitants de petites infrastructures critiques qui desservent un ensemble limité de population. Grâce à l'interaction à distance avec ces systèmes, les acteurs se sont engagés dans des opérations à impact limité qui comprenaient souvent la manipulation de variables provenant de processus physiques. Aucun de ces cas n'a entraîné de dommages aux personnes ou aux infrastructures étant donné que les processus industriels sont souvent conçus et surveillés par des ingénieurs professionnels qui intègrent des mécanismes de sécurité pour prévenir des modifications inattendues », a dit un porte-parole du service de renseignement sur les menaces.

    Des attaques contre des installations de traitement de l'eau ont eu lieu à plusieurs reprises au cours des deux dernières décennies. L'une des plus anciennes qui a retenu l'attention du public s'est produite en 2000 dans une installation de traitement des eaux usées en Australie et était le fait d'une personne interne à l’installation. Un employé mécontent, Vitek Boden, a utilisé du matériel volé pour accéder au contrôleur SCADA et déverser 800 000 litres d'eau d'égout non traitée dans les voies navigables de Maroochy Shire, ont rapporté des médias à l’époque.

    En 2011, un pirate informatique se faisant appeler "pr0f" a réagi à un rapport du DHS concernant une panne de pompe à eau à Springfield, dans l'Illinois. Le pirate a publié un lien avec des captures d'écran montrant qu'ils avaient accès à une usine de traitement des eaux usées dans le sud de Houston. En 2016, Verizon a rapporté dans son Data Breach Digest que des hacktivistes avaient réussi à pénétrer dans une compagnie d’eau dont le réseau informatique fonctionnait avec des logiciels et du matériel obsolètes.

    Selon un article publié le 27 décembre dernier par l’organisation The Water Supply Association of BC, une compagnie d’eau de l'Illinois a été prise pour cible par des pirates informatiques russes présumés en novembre de l'année dernière. En mai 2020, le Washington Post a rapporté qu'une tentative de cyberattaque sur Israël l'année dernière, que des responsables des services de renseignement ont liée à l'Iran, impliquait des tentatives de manipulation de l'approvisionnement en eau.

    Le contact avec l'hydroxyde de sodium peut détruire la peau et provoquer la chute des cheveux, selon le Centre national américain d'information sur les biotechnologies. L'ingestion peut être fatale. Gualtieri a déclaré qu'il ne savait pas quels effets physiologiques résulteraient de la concentration composée lors de l'attaque. En 2007, l'eau d'une ville du Massachusetts a été accidentellement traitée avec trop de lessive, causant des brûlures et une irritation de la peau chez les personnes qui se douchaient avec, selon Tampabay Times.

    « Je ne suis pas chimiste », a déclaré le shérif. « Mais je peux vous dire que ce que je sais, c'est que si vous mettez une telle quantité de cette substance dans l'eau potable, ce n'est pas une bonne chose ».

    Source : Vidéo

    Et vous ?

    Que pensez-vous de cette attaque ? Un choix arbitraire de cible ou une attaque préparée de longue date ?

    Voir aussi :

    Une ville de Floride accepte de payer 600 000 $ à des pirates informatiques, après qu'ils aient paralysé les systèmes informatiques de toute la ville
    USA : le FBI et le DHS rapportent que des pirates auraient ciblé des entreprises de l'énergie, et de plusieurs autres secteurs critiques du pays
    Piratage du réseau d'une centrale nucléaire indienne : quelles leçons pouvons nous en tirer ? Quelques pistes de réflexion
    L'ANSSI note une augmentation de 255 % du nombre d'attaques par rançongiciels en 2020, et estime que ces attaques ne peuvent plus être reléguées au rang de simples attaques à visée lucrative
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre confirmé
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Juillet 2018
    Messages
    120
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Russie

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2018
    Messages : 120
    Points : 599
    Points
    599
    Par défaut
    Grâce à un accès Teamviewer ? Ce fameux hacker avait donc les ID / mdp de cette session ? Ou alors il a piraté le PC du responsable qui avait accès à ce TW ? Ou un ancien employé ?
    Étrange cette histoire.

  3. #3
    Membre émérite Avatar de Cpt Anderson
    Profil pro
    Développeur informatique
    Inscrit en
    Novembre 2005
    Messages
    624
    Détails du profil
    Informations personnelles :
    Âge : 49
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Novembre 2005
    Messages : 624
    Points : 2 477
    Points
    2 477
    Par défaut
    Très rassurant. On ose espérer que la sécurité informatique dans les usines SEVESO et autres centrales nucléaires et un peu plus robuste.
    Voici la méthode de mon chef:

    copy (DateTimeToStr(Now),7,4)+
    copy (DateTimeToStr(Now),4,2)+copy (DateTimeToStr(Now),1,2)+copy (DateTimeToStr(Now),12,2)+
    copy (DateTimeToStr(Now),15,2)+copy (DateTimeToStr(Now),18,2)

    Je lui ai dit que FormatDateTime irait surement mieux


  4. #4
    Membre émérite
    Profil pro
    Inscrit en
    Juin 2009
    Messages
    909
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2009
    Messages : 909
    Points : 2 818
    Points
    2 818
    Par défaut
    bah, bien des mesures de sécurités obligés par la lois ont coutés des morts ou/et de procès couteux qui ont fait tombés des têtes.

    Je connais par exemple un endroits ou la direction prend les exercices/mesure anti-incendies très au sérieux ... depuis qu'ils ont été eux-même coincés au dernier étage d'un bâtiment ou il y a eu un incendie.

  5. #5
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par Cpt Anderson Voir le message
    Très rassurant. On ose espérer que la sécurité informatique dans les usines SEVESO et autres centrales nucléaires et un peu plus robuste.
    Sur les sites SEVESO, l'informatique process est sur un LAN physiquement indépendant de l'Intranet et d'Internet. Il faut un accès physique pour faire une attaque informatique.

  6. #6
    Inactif  

    Profil pro
    Inscrit en
    Janvier 2011
    Messages
    3 064
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 064
    Points : 4 605
    Points
    4 605
    Par défaut
    Bonjour,

    Des pirates informatiques ont saboté une installation de traitement d’eau en Floride en modifiant les niveaux de produits chimiques, après avoir accédé à l'installation via TeamViewer.

    Que pensez-vous de cette attaque ?
    Ce type d'attaque demande quand même une sacré logistique de préparation ...

    > connaître le fonctionnement du système physique ET informatique
    > savoir que l'attaqué à telle installation a tel endroit avec tel système numérique
    > connaître physiquement et / ou informellement quelle personne a quel accès / log / droit sur le réseau

    Pour ce type d'attaque je vois plusieurs hypothèses/pistes :

    > une personne qui se venge
    > un pirate informatique qui a récupérer des accès VM/bureau à distance
    > une personne qui a un complice

    Un choix arbitraire de cible ou une attaque préparée de longue date ?
    Tout est relatif dans "choix arbitraire" . La société qui se dit que son matos est inconnu à l'exterieur, à l’abri, que personne ne connait "l'envers du décors du fonctionnement" . Une fuite est toujours possible ...

    Cela demande en tout cas de la préparation. Il suffit que dans une routine un contrôle passe à la trappe car on "a confiance" en les systèmes et le poteau rose passe entre les mailles du filet.

    Citation Envoyé par BleAcheD Voir le message
    Grâce à un accès Teamviewer ? Ce fameux hacker avait donc les ID / mdp de cette session ? Ou alors il a piraté le PC du responsable qui avait accès à ce TW ? Ou un ancien employé ?
    Étrange cette histoire.
    C'est vrai que c'est très étrange comme méthode d'attaque ! Et pas très discret non plus

    Citation Envoyé par Cpt Anderson Voir le message
    Très rassurant. On ose espérer que la sécurité informatique dans les usines SEVESO et autres centrales nucléaires et un peu plus robuste.
    Un bon vieux Windows NT relié à l'internet

    Citation Envoyé par Jeff_67 Voir le message
    Sur les sites SEVESO, l'informatique process est sur un LAN physiquement indépendant de l'Intranet et d'Internet. Il faut un accès physique pour faire une attaque informatique.
    Rien n’empêche un matériel informatique "contaminé" d'être branché dessus ou alors une personne malveillante !

  7. #7
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par tanaka59 Voir le message
    Rien n’empêche un matériel informatique "contaminé" d'être branché dessus ou alors une personne malveillante !
    Les sous-stations d'une usine SEVESO ne sont pas accessibles à n'importe-qui, et restent en permanence fermées.

    Autant il est assez trivial d'augmenter la consigne de débit d'une pompe de soude dès lors qu'on a accès à l'IHM via TeamViewer. La difficulté du piratage réside dans l'obtention du dit accès. Les exploitants ont grandement aidé les pirates en installant eux-mêmes TeamViewer.

    Autant intervenir sur un DCS via une machine malveillante branchée à l'improviste n'a rien de simple. Il faut non seulement avoir une connaissance approfondie des systèmes de contrôle Siemens, Honeywell ou autre. Mais surtout, il faut connaître l'usine qu'on attaque, et en particulier le TAG des contrôleurs sur lesquelles on veut intervenir.

    Conclusion, le piratage d'un site SEVESO n'est pas à la portée d'un cybercriminel random. Le seul cas connu s'en approchant est Stuxnet qui est le fait de la NSA, c'est un tout autre niveau.

  8. #8
    Expert éminent sénior

    Homme Profil pro
    Consultant informatique
    Inscrit en
    Avril 2018
    Messages
    1 548
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2018
    Messages : 1 548
    Points : 125 224
    Points
    125 224
    Par défaut Les employés de l'usine d'eau piratée en Floride ont utilisé le même mot de passe TeamViewer et aucun pare-feu
    Les employés de l'usine d'eau piratée en Floride ont utilisé le même mot de passe TeamViewer et aucun pare-feu,
    Sous Windows 7, qui n’est plus pris en charge par Microsoft

    Vendredi dernier, des cyberattaquants ont obtenu à deux reprises un accès non autorisé au système de contrôle et d'acquisition de données (SCADA) utilisé dans la station de traitement d’eau dans la ville d'Oldsmar en Floride, et ont pu trafiquer momentanément l'approvisionnement en eau. Selon des représentants du gouvernement, l'usine dont le système informatique a subi une violation potentiellement dangereuse, utilisait une version de Windows non prise en charge, sans pare-feu, et partageait le même mot de passe TeamViewer avec ses employés.

    Une version obsolète de Windows et un réseau de cybersécurité faible ont permis à des pirates informatiques d'accéder au système informatique de l’usine d’épuration d’eau de la ville de 15 000 habitants. Après avoir obtenu un accès à distance à un ordinateur qui contrôlait les équipements de la station de traitement, l'intrus, qui reste non identifié jusqu’à présent, a multiplié par un facteur de plus de 100 la quantité d'hydroxyde de sodium - un produit chimique caustique plus connu sous le nom de soude. Le sabotage aurait pu provoquer de graves maladies ou la mort si un superviseur travaillant à distance n’était pas intervenu à temps pour diminuer la concentration.

    Nom : s01.jpg
Affichages : 3206
Taille : 19,8 Ko

    Selon un avis de l'État du Massachusetts émis à l’attention des fournisseurs publics d'eau, les employés de l'usine d'Oldsmar ont utilisé un ordinateur fonctionnant sous Windows 7 pour accéder à distance aux commandes de l'usine, connu sous le nom de SCADA. De plus, l'ordinateur n'avait pas de pare-feu et utilisait un mot de passe partagé entre les employés pour se connecter à distance aux systèmes d’eau de la ville avec l'application TeamViewer. Dans leur avis, les responsables du Massachusetts ont écrit, entre autres :

    Les acteurs non identifiés ont accédé aux commandes SCADA de la station d'épuration d’eau via le logiciel d'accès à distance, TeamViewer, qui a été installé sur l'un des nombreux ordinateurs utilisés par le personnel de la station d'épuration d’eau pour vérifier l'état du système et répondre aux alarmes ou à tout autre problème survenu au cours du processus de traitement d’eau. Tous les ordinateurs utilisés par le personnel de la station d'épuration étaient connectés au système SCADA et utilisaient la version 32 bits du système d'exploitation Windows 7. En outre, tous les ordinateurs partageaient le même mot de passe pour l'accès à distance et semblaient être directement connectés à Internet sans qu'aucun type de protection par pare-feu ne soit installé.

    Le FBI a publié un avis à l'industrie du traitement d’eau sur l'incident de l'installation d'Oldsmar. Dans son avis (partagé sur Twitter par Eric Geller de Politico), le Bureau a déclaré que l'attaque a "probablement" exploité un vieux système d'exploitation et un faible niveau de sécurité des mots de passe d’une application d’intervention à distance. L’agence a écrit :

    Les cyberacteurs ont probablement accédé au système en exploitant les faiblesses de la cybersécurité, notamment une mauvaise sécurité des mots de passe et un système d'exploitation Windows 7 obsolète pour compromettre les logiciels utilisés pour gérer à distance le traitement de l'eau », ont écrit les enquêteurs dans la notification. « L'acteur a également probablement utilisé le logiciel de partage de bureau TeamViewer pour obtenir un accès non autorisé au système.

    Nom : s02.png
Affichages : 3025
Taille : 150,7 Ko

    Le FBI et d'autres agences de maintien de l'ordre tentent toujours de déterminer qui était derrière le piratage et les motifs possibles. Il n'est pas clair si les suspects étaient étrangers ou nationaux, ont déclaré des sources proches de l'enquête aux médias. Les enquêteurs craignent que le coupable ne frappe à nouveau et que le résultat soit bien pire.

    Un laxisme en matière de sécurité qui met en danger les infrastructures critiques

    Ces révélations illustrent le manque de rigueur en matière de sécurité que l'on trouve dans de nombreux environnements d'infrastructures critiques. En janvier 2020, Microsoft a mis fin à la prise en charge de Windows 7, une mesure qui a mis fin aux mises à jour de sécurité du système d'exploitation. Les derniers correctifs pour le système ont été publiés le 14 janvier et la société a ainsi abandonné cette version du système d’exploitation. L’utilisation de ce dernier devient donc très dangereuse, car il est depuis plus d’un an exposé à toute sorte de vulnérabilités et d’attaques.

    Windows 7 offre également moins de protections de sécurité que Windows 10. L'absence d'un pare-feu et un mot de passe identique pour chaque employé sont également des signes que le régime de sécurité du département en charge de l’industrie n'était pas aussi strict qu'il aurait pu l'être.

    La brèche s'est produite vers 13h30 vendredi dernier, lorsqu'un employé de l’installation de traitement d’eau a regardé la souris de son ordinateur se déplacer toute seule alors qu'un inconnu accédait à distance à une interface qui contrôlait le processus de traitement d'eau, a rapporté lundi le shérif du comté de Pinellas lors d’une conférence de presse. La personne à l'autre bout a modifié la quantité de soude ajoutée à l'eau, passant d'environ 100 parties par million (ppm) à 11 100 ppm. La lessive est utilisée en petites quantités pour ajuster l'alcalinité de l'eau potable et éliminer les métaux lourds et autres contaminants. À plus forte dose, le produit chimique est un danger pour la santé.

    Christopher Krebs, l'ancien chef de l'Agence de cybersécurité et de sécurité des infrastructures, aurait déclaré mercredi à une commission de la sécurité intérieure de la Chambre des représentants que la brèche était « très probablement » le fait d'un « employé mécontent ». Ellen Nakashima, Journaliste qui couvre la sécurité nationale, a tweeté les commentaires de Krebs : « "Il est possible que ce soit un insider ou un employé mécontent. Il est également possible que ce soit un acteur étranger". ... Mais "il ne faut pas en conclure qu'il s'agit d'un adversaire sophistiqué" ».

    Nom : s03.png
Affichages : 2920
Taille : 64,1 Ko

    Lune des anciennes attaques contre des infrastructures de traitement d'eau, qui a retenu l'attention du public en 2000, était le fait d’une personne interne à une installation de traitement des eaux usées en Australie. Un employé mécontent, Vitek Boden, a utilisé du matériel volé pour accéder au contrôleur SCADA et déverser 800 000 litres d'eau d'égout non traitée dans les voies navigables de Maroochy Shire, ont rapporté des médias à l’époque.

    Les fonctionnaires municipaux ont déclaré que les résidents n'ont jamais été en danger, car le changement a été rapidement détecté et inversé. Même si le changement n'avait pas été inversé, les fonctionnaires ont déclaré que le personnel de la station d'épuration avait été préparé pour prendre en charge les conditions dangereuses avant que l'eau ne soit livrée aux foyers et aux entreprises.

    L’avis du FBI a exhorté les administrateurs des technologies de l'information à s'assurer que les ordinateurs sont à jour et que les mots de passe sont sécurisés. « Microsoft, le FBI et d'autres professionnels de l'industrie recommandent fortement de mettre à jour les systèmes informatiques pour en faire un système d'exploitation activement soutenu », indique la notification. Ne pas le faire « présente des vulnérabilités que les pirates informatiques peuvent exploiter ».

    Après l'incident de vendredi, les responsables d'Oldsmar ont désactivé le système d'accès à distance et ont averti les autres dirigeants des villes de la région de vérifier leurs systèmes.

    Chris Sistrunk, directeur technique de la division Mandiant de FireEye a déclaré, selon AP News, que les problèmes de cybersécurité sont relativement nouveaux pour les services d'eau américains, dont les plus gros problèmes sont les tuyaux qui gèlent et éclatent en hiver ou qui se bouchent avec des lingettes jetables. Le piratage d'Oldsmar souligne la nécessité d'une formation plus poussée et de protocoles de sécurité de base, mais pas de mesures draconiennes telles que l'adoption de nouvelles réglementations.

    « Nous devons faire quelque chose, nous ne pouvons pas ne rien faire. Mais nous ne pouvons pas réagir de manière excessive », a-t-il déclaré.

    Source : Mass.gov

    Et vous ?

    Qu’en pensez-vous ?
    Le personnel de l’usine d’eau d’Oldsmar se partage le même mot de passe TeamViewer sous Windows 7 pour accéder à distance au système de contrôle de traitement d’eau. Quels commentaires en faites-vous ?
    Selon vous, pourquoi des infrastructures critiques continuent d’utiliser Windows 7 alors qu’il n’est plus pris en charge ?

    Voir aussi :

    Microsoft annonce la fin du support de Windows 7 et fait ses adieux au système d'exploitation, alors que plus de la moitié des entreprises n'ont pas encore fini de passer à Windows 10
    Des pirates informatiques ont saboté une installation de traitement d'eau en Floride en modifiant les niveaux de produits chimiques, après avoir accédé à l'installation via TeamViewer
    Piratage du réseau d'une centrale nucléaire indienne : quelles leçons pouvons nous en tirer ? Quelques pistes de réflexion
    Une ville de Floride accepte de payer 600 000 $ à des pirates informatiques, après qu'ils aient paralysé les systèmes informatiques de toute la ville
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  9. #9
    Membre émérite Avatar de Cpt Anderson
    Profil pro
    Développeur informatique
    Inscrit en
    Novembre 2005
    Messages
    624
    Détails du profil
    Informations personnelles :
    Âge : 49
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Novembre 2005
    Messages : 624
    Points : 2 477
    Points
    2 477
    Par défaut
    Laisse moi deviner le mot de passe : 1234567
    Voici la méthode de mon chef:

    copy (DateTimeToStr(Now),7,4)+
    copy (DateTimeToStr(Now),4,2)+copy (DateTimeToStr(Now),1,2)+copy (DateTimeToStr(Now),12,2)+
    copy (DateTimeToStr(Now),15,2)+copy (DateTimeToStr(Now),18,2)

    Je lui ai dit que FormatDateTime irait surement mieux


  10. #10
    Expert confirmé Avatar de sergio_is_back
    Homme Profil pro
    Responsable informatique, développeur tout-terrain
    Inscrit en
    Juin 2004
    Messages
    1 085
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 55
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Responsable informatique, développeur tout-terrain
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Juin 2004
    Messages : 1 085
    Points : 5 606
    Points
    5 606
    Par défaut
    Je suis pas sûr que Windows 7 soit bien le problème.... Si la prise en main à distance a été faîte par TeamViewer Windows 10 n'aurait surement pas fait mieux...

    Quand on utilise pas de pare-feu et que l'on ouvre une installation sensible vers l'extérieur... Bref c'est chercher le bâton pour se faire battre

  11. #11
    Membre extrêmement actif
    Profil pro
    Inscrit en
    Juin 2010
    Messages
    794
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2010
    Messages : 794
    Points : 987
    Points
    987
    Par défaut
    Teamviewer permet d'ouvrir de faire du partage d'écran à distance et donc de bypass complètement la sécurité la session étant déjà ouverte sur la machine distante il n'y a aucune sécurité

  12. #12
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    9 604
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 9 604
    Points : 18 520
    Points
    18 520
    Par défaut
    Citation Envoyé par sergio_is_back Voir le message
    Je suis pas sûr que Windows 7 soit bien le problème....
    Des failles vont être découvertes dans Windows 7 et elles ne seront pas patchées.
    Ces failles pourront être exploitées, donc il faut anticiper le problème et passer à Windows 10.

    En lisant ce type d'article, des entreprises pourraient se rappeler qu'elles doivent abandonner Windows 7. (et quelles doivent faire attention aux mots de passe )
    Keith Flint 1969 - 2019

  13. #13
    Membre extrêmement actif
    Homme Profil pro
    Technicien de maintenance / Developpeur PHP
    Inscrit en
    Mai 2015
    Messages
    428
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Technicien de maintenance / Developpeur PHP
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Mai 2015
    Messages : 428
    Points : 1 627
    Points
    1 627
    Par défaut
    Qu’en pensez-vous ?

    J'en pense qu'a vouloir faire des économies sur le personnel, ça doit forcement arriver ce genre de truc.
    Ils auraient eu un Technicien sur site (déjà pas le poste le plus cher, on est d'accord) pour faire les confs et autres entretient et MàJ des systèmes, ça aurait facilement put être évité.
    Pour une infra critique, le minimum c'est poste à jour, firewall, connexion externe uniquement via VPN, serveur LDAP pour la gestion des ressources et en interne au moins une infra Kerberos pour l'auth.

    Le personnel de l’usine d’eau d’Oldsmar se partage le même mot de passe TeamViewer sous Windows 7 pour accéder à distance au système de contrôle de traitement d’eau. Quels commentaires en faites-vous ?

    Elémentaire mon cher Watson, la version gratuite de TeamViewer installer sur un poste par un employé lambda qui voulez travailler depuis chez lui et les collègues qui trouvant ça pratique lui ont demandé l'accès.
    Courant et déjà vécu chez plusieurs clients.

    Selon vous, pourquoi des infrastructures critiques continuent d’utiliser Windows 7 alors qu’il n’est plus pris en charge ?

    Simplement parce que les dirigeants considèrent, pour la plus part, l'informatique uniquement comme un coup et que si ça marche, pourquoi changer quelque chose ?
    Résultat, des infra (le mot est même trop fort pour des postes "installés" / posé là, avec trois progiciel installé par le presta) obsolètes, ou même pas adapter au besoins, dès leurs mises en places.

  14. #14
    Inactif  

    Profil pro
    Inscrit en
    Janvier 2011
    Messages
    3 064
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 064
    Points : 4 605
    Points
    4 605
    Par défaut
    Bonsoir,

    Les employés de l'usine d'eau piratée en Floride ont utilisé le même mot de passe TeamViewer et aucun pare-feu, sous Windows 7, qui n’est plus pris en charge par Microsoft.

    Qu’en pensez-vous ?
    Profil de la société je dirais :

    petite PME
    avec mission de service publique
    aux USA
    un mode de fonctionnement "à l'ancienne" (figé dans les années 2000/2005 quoi ... ) niveau management , une époque ou la sécu informatique était pas aussi poussé que maintenant

    La société n'a tout simplement pas voulu faire de maj de son système, car c'est un opérateur privé dépendant d'autorités publiques ... et cela à un coup pour le contribuable !

    Quand on sait que des machines fonctionnent encore avec des OS Windows NT des années 1990/2000 ... Installer Teams Viewer et j'en passe en terme de sécu c'est tout simplement a des années lumières pour eux.

    Le personnel de l’usine d’eau d’Oldsmar se partage le même mot de passe TeamViewer sous Windows 7 pour accéder à distance au système de contrôle de traitement d’eau. Quels commentaires en faites-vous ?
    C'est ce que je disais au dessus ... habitude à l'ancienne ...

    Selon vous, pourquoi des infrastructures critiques continuent d’utiliser Windows 7 alors qu’il n’est plus pris en charge ?
    Je vois 3 cas de figures :

    > les grosses machines de prod industrielles dans les grands groupes
    > les machines de prod dans les PME
    > les machines et outils dans des installations d'entreprises avec des missions de services publiques

    Pour les 2 dernières soit c'est les investissements qui sont le frein à faire évoluer les OS et la sécu informatique , soit c'est le bridage politique , soit la dépendance à l'argent publique qui freine les évos.

  15. #15
    Invité
    Invité(e)
    Par défaut
    Que la station d'épuration tourne avec une version de Windows obsolète ne me choque pas. La philosophie des DCS/SCADA, c'est qu'une fois que l'architecture est viabilisée, on y touche plus jamais.

    Ce qui me choque par contre, c'est d'avoir rendu accessible par Internet le SCADA en lui-même. Ça c'est totalement contraire aux règles les plus élémentaires de sécurité. Quand bien même il y aurait un besoin impérieux de piloter la station d'épuration à distance, cela doit se faire par une liaison dédiée physiquement déconnectée d'Internet.

  16. #16
    Inactif  

    Profil pro
    Inscrit en
    Janvier 2011
    Messages
    3 064
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 064
    Points : 4 605
    Points
    4 605
    Par défaut
    Bonjour,

    Citation Envoyé par Jeff_67 Voir le message
    Que la station d'épuration tourne avec une version de Windows obsolète ne me choque pas. La philosophie des DCS/SCADA, c'est qu'une fois que l'architecture est viabilisée, on y touche plus jamais.

    Ce qui me choque par contre, c'est d'avoir rendu accessible par Internet le SCADA en lui-même. Ça c'est totalement contraire aux règles les plus élémentaires de sécurité. Quand bien même il y aurait un besoin impérieux de piloter la station d'épuration à distance, cela doit se faire par une liaison dédiée physiquement déconnectée d'Internet.
    Voilà , c'est cela . C'est le fait de mettre une "porte" sur un circuite interne , censé être "fermé" strictement ...

Discussions similaires

  1. Réponses: 0
    Dernier message: 01/08/2020, 02h55
  2. afficher les employés avec leur age
    Par Abou Zar dans le forum SQL
    Réponses: 1
    Dernier message: 18/12/2010, 10h42
  3. Oracle : nouveaux licenciements en vue pour les employés de Sun
    Par Gordon Fowler dans le forum Actualités
    Réponses: 19
    Dernier message: 08/06/2010, 10h20
  4. [SQL] Quelles sont les requêtes SQL que l'on peut pirater ?
    Par JackBeauregard dans le forum PHP & Base de données
    Réponses: 29
    Dernier message: 21/09/2006, 19h56

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo