IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 428
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 428
    Points : 197 298
    Points
    197 298
    Par défaut Des pirates ont lancé une campagne d'attaques pour cibler des employés de centrales nucléaires aux États-Unis
    Des pirates ont lancé une campagne d'attaques pour cibler des employés de centrales nucléaires aux États-Unis,
    depuis le mois de mai

    Le New York Times a rapporté que le ministère américain de la Sécurité intérieure (DHS) et le FBI ont publié un rapport conjoint fournissant des détails sur des attaques de logiciels malveillants visant les employés des entreprises qui exploitent des centrales nucléaires aux États-Unis, parmi lesquelles la Société d'exploitation nucléaire Wolf Creek, ainsi que d’autres installations énergétiques aux États-Unis et dans d'autres pays. Selon le quotidien, ces attaques ont été lancées depuis le mois de mai.

    « Le rapport conjoint a été obtenu par le New York Times et confirmé par des spécialistes de la sécurité qui ont répondu aux attaques. Il portait un avertissement Amber urgent, la seconde catégorie la plus élevée pour la sensibilité d’une menace », a assuré le quotidien.

    « Le rapport n'indiquait pas si les cyberattaques étaient une tentative d'espionnage, par exemple comme le vol de secrets industriels, ou une partie d'un plan visant à provoquer des destructions. Il n'y a aucune indication que les pirates informatiques ont pu passer de l'ordinateur de leurs victimes aux systèmes de contrôle des installations, et le nombre d’installations infectées n’a pas été établi », a-t-il continué.

    En clair, aucune preuve ne permet d’établir que les informations relatives aux opérations des installations nucléaires ont fuité. Les analystes du FBI et du DHS n'ont pas été en mesure de déterminer la nature des logiciels malveillants utilisés dans ces attaques, qui se sont appuyées sur une campagne de « phishing » visant des ingénieurs supérieurs en contrôle industriel dans les installations nucléaires. Les courriels personnalisés comportaient de faux curriculum vitae et semblaient appartenir à des personnes recherchant des emplois en génie de contrôle, selon le rapport publié par le Times.

    Bien que les contrôles industriels des centrales nucléaires soient protégés par un « air gap », cela ne signifie pas nécessairement qu'ils sont sécurisés. Une étude menée en 2015 par le groupe britannique Chatham House a révélé que les systèmes de contrôle nucléaire étaient « peu sûrs par conception » et vulnérables aux attaques. Certains n'ont pas isolé les systèmes de contrôle des réseaux administratifs connectés à Internet et d'autres étaient vulnérables, malgré la protection air gap, en raison de l'utilisation intensive de clés USB pour déplacer les données et installer les mises à jour logicielles. Beaucoup de ces systèmes fonctionnent sur des systèmes d'exploitation plus anciens qui ne sont pas régulièrement mis à jour.

    Alors que le rapport ne donnait aucune indication sur la source de l'attaque, les sources anonymes citées par le Times ont déclaré que les attaques sont similaires à celles mises en scène au cours des cinq dernières années par un « groupe de menace » qui a été nommé « Energetic Bear » par certains chercheurs (ce groupe a par exemple opéré dans une campagne d’attaques en Russie qui a été lancée dans le secteur de l'énergie). Dans ces attaques, les logiciels malveillants, qui étaient diffusés via des pièces jointes malveillantes, ont spécifiquement ciblé les systèmes de contrôle industriels.

    Les fonctionnaires de Wolf Creek ont ​​déclaré que, bien qu'ils ne puissent pas commenter les cyberattaques ou les problèmes de sécurité, aucun « système opérationnel » n'avait été affecté et que leur réseau d'entreprise et Internet étaient distincts du réseau qui gère l'usine.

    Dans une déclaration conjointe avec le FBI, un porte-parole du ministère de la Sécurité intérieure a déclaré : « Il n'y a aucune indication d'une menace pour la sécurité publique, car tout impact potentiel semble être limité aux réseaux administratifs et commerciaux. »

    Les pirates semblaient déterminés à cartographier les réseaux informatiques pour de futures attaques, a conclu le rapport. Mais les chercheurs n'ont pas pu analyser la « charge utile » malveillante du code des pirates informatiques, qui aurait pu permettre aux analystes d’avoir plus de détails sur la cible réelle.

    John Keeley, un porte-parole de l'Institut de l'énergie nucléaire, qui travaille avec les 99 compagnies d'électricité qui exploitent des centrales nucléaires aux États-Unis, a déclaré que les installations nucléaires sont tenues de signaler des cyberattaques liées à leurs « sûreté, sécurité et opérations ». Aucune n'a signalé que la sécurité de leurs opérations a été affectée par les dernières attaques, a-t-il déclaré.

    Source : NYT

    Et vous ?

    Qu'en pensez-vous ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Inscrit en
    Avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2013
    Messages : 1 476
    Points : 4 805
    Points
    4 805
    Billets dans le blog
    6
    Par défaut
    Citation Envoyé par Stéphane le calme Voir le message
    John Keeley, un porte-parole de l'Institut de l'énergie nucléaire, qui travaille avec les 99 compagnies d'électricité qui exploitent des centrales nucléaires aux États-Unis, a déclaré que les installations nucléaires sont tenues de signaler des cyberattaques liées à leurs « sûreté, sécurité et opérations ». Aucune n'a signalé que la sécurité de leurs opérations a été affectée par les dernières attaques, a-t-il déclaré.
    Vous pensez bien qu'ils ne vont pas le signaler sinon ils vont devoir fermer la centrale et entrainer des millions de pertes, ils sont prêts à courir le risque comme pour EDF avec nos bon vieux réacteurs Français est prêt à courir le risque d'un incident nucléaire pour ne pas se remettre en question
    Rien, je n'ai plus rien de pertinent à ajouter

Discussions similaires

  1. Réponses: 0
    Dernier message: 04/05/2017, 14h00
  2. Réponses: 33
    Dernier message: 03/04/2013, 15h52
  3. Réponses: 8
    Dernier message: 25/01/2011, 09h23
  4. Les pirates ont trouvé une nouvelle manière de contourner la sécurité
    Par Jean-Philippe Dubé dans le forum Actualités
    Réponses: 7
    Dernier message: 01/09/2009, 13h06
  5. Réponses: 1
    Dernier message: 27/07/2009, 14h29

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo