Le réseau électrique ukrainien a été piraté Cela pourrait-il arriver ici?

  • Mark Lucas
  • 0
  • 1922
  • 315
Publicité

Les experts de l’industrie affirment depuis des années que les pirates pourraient cibler les infrastructures critiques, notamment les transports, le contrôle industriel et les systèmes électriques. Mais avec une attaque récente sur un réseau électrique ukrainien, un groupe de pirates informatiques russes nous a éloignés du royaume de “pourrait” à “pouvez.” Voici tout ce que vous devez savoir sur l'attaque.

Que s'est-il passé en Ukraine??

Le 23 décembre, des pannes de courant ont eu lieu dans la région d'Uvano-Frankivsk en Ukraine, laissant environ la moitié des 1,4 million d'habitants de la région sans électricité. Les détails de l'attaque sont encore en cours d'élaboration, mais il semble qu'un groupe de pirates russes a lancé une attaque coordonnée en plusieurs parties sur plusieurs centres de distribution d'énergie régionaux dans la région..

En plus d’attaquer directement les centres de distribution, les attaquants ont également ciblé les systèmes téléphoniques, empêchant les clients de signaler les pannes de courant et utilisé des mesures pour empêcher les techniciens de découvrir plus facilement la panne..

Selon ESET, les pirates informatiques ont utilisé un élément malveillant de virus, logiciels espions, logiciels malveillants, etc. Expliqué: Comprendre les menaces en ligne Virus, logiciels espions, Logiciels malveillants, etc. lors de la navigation sur Internet, le Web commence à ressembler à un endroit plutôt effrayant. appelé BlackEnergy pour infecter les ordinateurs du réseau électrique et un autre outil appelé KillDisk pour les désactiver. KillDisk est très destructeur: il peut effacer des parties d’un disque dur infecté 5 Outils pour supprimer définitivement les données sensibles de votre disque dur [Windows] 5 Outils pour supprimer définitivement les données sensibles de votre disque dur [Windows] Dans un article récent, j’ai expliqué pourquoi est impossible de récupérer les données d’un disque dur après l’avoir écrasé. Dans cet article, j'ai mentionné que la simple suppression de fichiers ou le formatage de votre disque dur en général…, écrasez-les et compliquez considérablement la restauration des données. Cette version de KillDisk a également été personnalisée pour cibler spécifiquement les systèmes industriels..

L'attaque comprenait également une backdoor sécurisée SSH: Qu'est-ce que SSH est et comment est-il différent du FTP? [Technologie expliquée] Qu'est-ce que SSH est et comment est-il différent du FTP? [Technologie expliquée], permettant aux pirates d'accéder pleinement aux systèmes infectés. Il n’est pas évident de savoir si le logiciel malveillant lui-même est responsable de l’arrêt de la grille ou si les pirates informatiques ont utilisé cette porte dérobée pour accéder aux contrôles. Cela pourrait être une distinction importante, car le malware utilisé dans l'attaque pourrait être la cause de l'arrêt ou simplement du facilitateur..

BlackEnergy a été utilisé dans un certain nombre d'attaques dirigées contre des cibles ukrainiennes au cours de l'année écoulée, notamment une attaque contre des sociétés de médias ukrainiennes dans la perspective des élections ukrainiennes. La Russie et l'Ukraine sont engagées dans une cyberguerre persistante. Les deux parties ont lancé de nombreuses attaques, allant du cyberespionnage aux caméras de surveillance en circuit fermé en passant par les attaques par DDoS. Qu'est-ce qu'une attaque par DDoS? [MakeUseOf explique] Qu'est-ce qu'une attaque DDoS? [MakeUseOf explique] Le terme DDoS siffle à chaque fois que le cyber-activisme surgit en masse. Ce type d'attaques fait les gros titres de la presse internationale pour plusieurs raisons. Les problèmes qui déclenchent ces attaques DDoS sont souvent controversés ou hautement… et gèlent des fonds dans des comptes PayPal.

Comment les compagnies d'électricité ont-elles été infectées??

ESET indique que le logiciel malveillant a été transmis via des macros infectées dans des documents Microsoft Office. Comment vous protéger contre les logiciels malveillants Microsoft Word Comment vous protéger contre les logiciels malveillants Microsoft Word Saviez-vous que votre ordinateur peut être infecté par des documents Microsoft Office malveillants ou que vous pourriez l'être? dupe en activant les paramètres nécessaires pour infecter votre ordinateur? , une méthode qui retrouve une certaine popularité. Des courriers électroniques semblant provenir du parlement ukrainien ont été envoyés aux employés des sociétés d’électricité - une pratique appelée «harponnage» Comment repérer une pièce jointe dangereuse pour un courrier électronique Comment repérer une pièce jointe dangereuse pour un courrier électronique Les courriers électroniques peuvent être dangereux. La lecture du contenu d'un e-mail doit être sécurisée si vous disposez des derniers correctifs de sécurité, mais les pièces jointes des e-mails peuvent être nuisibles. Recherchez les signes précurseurs courants. - et les documents joints à ces courriels incitaient les utilisateurs à exécuter les macros, infectant ainsi leurs ordinateurs.

Le logiciel malveillant utilisé dans l'attaque a été détecté sur les ordinateurs de plusieurs sociétés d'électricité au début de l'année, indiquant que ce piratage avait probablement été planifié longtemps à l'avance, une idée corroborée par la complexité de l'attaque sur plusieurs systèmes. Il est possible que l'intention initiale était d'étouffer tout le pays.

L'attaque rappelle celle qui avait été utilisée contre des responsables de l'OTAN et de l'Ukraine en 2014; celui-ci a profité d'un exploit du jour zéro Qu'est-ce qu'une vulnérabilité du jour zéro? [MakeUseOf explique] Qu'est-ce qu'une vulnérabilité de jour zéro? [MakeUseOf Explains] dans Microsoft Windows. Le groupe a profité de cet exploit pour espionner les responsables ukrainiens et de l'OTAN, et la découverte du piratage a été la première fois que Sandworm a fait la une.

Qui - ou quoi - est le ver du sable?

Sandworm est le nom du groupe de piratage 4 groupes de hackers supérieurs et ce qu'ils veulent. 4 groupes de hackers supérieurs et ce qu'ils veulent. Il est facile de penser à des groupes de pirates informatiques comme à une sorte de révolutionnaire romantique. Mais qui sont-ils vraiment? Que représentent-ils et quelles attaques ont-ils menées par le passé? largement pensé pour être derrière cette attaque. Le malware BlackEnergy est fortement lié à ce groupe, qui cache des références au roman de science-fiction classique de Frank Herbert Dune dans leur code (Sandworm est une référence à une créature dans le roman, visible ci-dessous sur la couverture de Hérétiques de Dune).

Parce que leurs cibles sont en grande partie des opposants à la Russie, certaines spéculations ont eu lieu quant à savoir si elles pourraient avoir le soutien du gouvernement russe, ce qui rend ces attaques encore plus sérieuses. Bien sûr, il est très compliqué d’attribuer la responsabilité de ces attaques. pour le moment, nous ne sommes pas totalement sûrs que Sandworm soit derrière les attaques, encore moins le Kremlin.

Cependant, les liens potentiels avec le gouvernement russe rendent cette question préoccupante. Il s'agit probablement de la première attaque réussie contre un réseau électrique, ce qui signifie que la Russie fait progresser ses capacités en matière de cyberguerre. Les États-Unis et Israël ont montré des capacités similaires avec le ver Stuxnet. Ces techniques de cyberespionnage par la NSA pourraient-elles être utilisées contre vous? Ces techniques de cyberespionnage de la NSA pourraient-elles être utilisées contre vous? Si la NSA peut vous suivre - et nous savons qu'il le peut - les cybercriminels le peuvent aussi. Voici comment les outils conçus par le gouvernement seront utilisés contre vous plus tard. qui a détruit des centrifugeuses nucléaires en Iran, mais ciblant spécifiquement un réseau électrique avec cette attaque complexe en plusieurs phases est une autre histoire.

Les États-Unis sont-ils en danger??

Les relations historiquement houleuses des États-Unis et de la Russie ont suscité de nombreuses interrogations, à savoir si les États-Unis sont préparés à ce type d'attaque et quelle est la réponse générale “non” est inquiétant. Bien sûr, avec certains des meilleurs experts mondiaux en cybersécurité travaillant pour la NSA, nous disposons des meilleures défenses du marché, mais le fait demeure qu'il s'agit d'une attaque sans précédent..

Outre la maîtrise évidente de la cyberguerre par la Russie, le fait qu'une grande partie de notre infrastructure critique soit obsolète, notamment en matière de cybersécurité, est également très préoccupant. En 2014, Daniel Ross, PDG de la société de logiciels de sécurité Promisec, a déclaré Forbes que les systèmes d'infrastructure critiques sont en danger parce que “la plupart d'entre eux utilisent une version très ancienne ou potentiellement non corrigée de Windows, du fait qu'ils ne sont pas supprimés très souvent.”

Le Government Accountability Office des États-Unis a également fait des déclarations similaires, avec une infrastructure cyber critique et des systèmes d’information fédéraux rendant son “risque élevé” liste en 2015. En bref, oui, les États-Unis sont probablement à risque.

Sans une cyberattaque dévastatrice, il semble improbable que les législateurs soient prêts à consacrer l'énorme quantité d'argent nécessaire pour défendre correctement l'infrastructure critique et les systèmes d'information fédéraux des Etats-Unis contre des attaques à grande échelle comme celle perpétrée en Ukraine. Nous ne pouvons qu’espérer que cet événement servira d’exemple aux responsables de la cyberdéfense et les incitera à prendre des mesures plus énergiques en matière de sécurité des infrastructures critiques..

Les plats à emporter

La cyberguerre progresse rapidement et la capacité de cibler spécifiquement des éléments d'infrastructure critiques avec une attaque multi-phase hautement planifiée est maintenant clairement démontrée. Nous ne savons pas avec certitude si la Russie était derrière cela, mais il semblerait qu'un gang de pirates informatiques russe, éventuellement avec le soutien du gouvernement russe, soit à l'origine de l'attaque. Et les États-Unis ne sont pas prêts à se défendre contre une telle attaque.

Qu'est-ce qui vient après les réseaux électriques? Des attaques sur des bâtiments ou des installations spécifiques? Des bases militaires, peut-être? Des hôpitaux? Entrepreneurs de la défense? Malheureusement, les possibilités semblent presque illimitées et tout ce que nous pouvons faire, c'est attendre et voir. La manière dont la Russie, l'Ukraine et les États-Unis vont de l'avant pourrait très bien avoir des effets importants sur la cyberguerre mondiale.

Est-ce que cette attaque sur le réseau électrique ukrainien vous rend nerveux? Pensez-vous que votre pays est suffisamment préoccupé par la cybersécurité? Ou pensez-vous que ce sera un réveil dans le monde entier? Partagez vos pensées ci-dessous!

Crédits image: TUBS via Wikimedia Commons (modifié), Menna via Shutterstock.com, Kodda via Shutterstock.com.




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.