Des pirates ont lancé une campagne d'attaques pour cibler des employés de centrales nucléaires aux États-Unis
Depuis le mois de mai

Le , par Stéphane le calme, Chroniqueur Actualités
Le New York Times a rapporté que le ministère américain de la Sécurité intérieure (DHS) et le FBI ont publié un rapport conjoint fournissant des détails sur des attaques de logiciels malveillants visant les employés des entreprises qui exploitent des centrales nucléaires aux États-Unis, parmi lesquelles la Société d'exploitation nucléaire Wolf Creek, ainsi que d’autres installations énergétiques aux États-Unis et dans d'autres pays. Selon le quotidien, ces attaques ont été lancées depuis le mois de mai.

« Le rapport conjoint a été obtenu par le New York Times et confirmé par des spécialistes de la sécurité qui ont répondu aux attaques. Il portait un avertissement Amber urgent, la seconde catégorie la plus élevée pour la sensibilité d’une menace », a assuré le quotidien.

« Le rapport n'indiquait pas si les cyberattaques étaient une tentative d'espionnage, par exemple comme le vol de secrets industriels, ou une partie d'un plan visant à provoquer des destructions. Il n'y a aucune indication que les pirates informatiques ont pu passer de l'ordinateur de leurs victimes aux systèmes de contrôle des installations, et le nombre d’installations infectées n’a pas été établi », a-t-il continué.

En clair, aucune preuve ne permet d’établir que les informations relatives aux opérations des installations nucléaires ont fuité. Les analystes du FBI et du DHS n'ont pas été en mesure de déterminer la nature des logiciels malveillants utilisés dans ces attaques, qui se sont appuyées sur une campagne de « phishing » visant des ingénieurs supérieurs en contrôle industriel dans les installations nucléaires. Les courriels personnalisés comportaient de faux curriculum vitae et semblaient appartenir à des personnes recherchant des emplois en génie de contrôle, selon le rapport publié par le Times.

Bien que les contrôles industriels des centrales nucléaires soient protégés par un « air gap », cela ne signifie pas nécessairement qu'ils sont sécurisés. Une étude menée en 2015 par le groupe britannique Chatham House a révélé que les systèmes de contrôle nucléaire étaient « peu sûrs par conception » et vulnérables aux attaques. Certains n'ont pas isolé les systèmes de contrôle des réseaux administratifs connectés à Internet et d'autres étaient vulnérables, malgré la protection air gap, en raison de l'utilisation intensive de clés USB pour déplacer les données et installer les mises à jour logicielles. Beaucoup de ces systèmes fonctionnent sur des systèmes d'exploitation plus anciens qui ne sont pas régulièrement mis à jour.

Alors que le rapport ne donnait aucune indication sur la source de l'attaque, les sources anonymes citées par le Times ont déclaré que les attaques sont similaires à celles mises en scène au cours des cinq dernières années par un « groupe de menace » qui a été nommé « Energetic Bear » par certains chercheurs (ce groupe a par exemple opéré dans une campagne d’attaques en Russie qui a été lancée dans le secteur de l'énergie). Dans ces attaques, les logiciels malveillants, qui étaient diffusés via des pièces jointes malveillantes, ont spécifiquement ciblé les systèmes de contrôle industriels.

Les fonctionnaires de Wolf Creek ont ​​déclaré que, bien qu'ils ne puissent pas commenter les cyberattaques ou les problèmes de sécurité, aucun « système opérationnel » n'avait été affecté et que leur réseau d'entreprise et Internet étaient distincts du réseau qui gère l'usine.

Dans une déclaration conjointe avec le FBI, un porte-parole du ministère de la Sécurité intérieure a déclaré : « Il n'y a aucune indication d'une menace pour la sécurité publique, car tout impact potentiel semble être limité aux réseaux administratifs et commerciaux. »

Les pirates semblaient déterminés à cartographier les réseaux informatiques pour de futures attaques, a conclu le rapport. Mais les chercheurs n'ont pas pu analyser la « charge utile » malveillante du code des pirates informatiques, qui aurait pu permettre aux analystes d’avoir plus de détails sur la cible réelle.

John Keeley, un porte-parole de l'Institut de l'énergie nucléaire, qui travaille avec les 99 compagnies d'électricité qui exploitent des centrales nucléaires aux États-Unis, a déclaré que les installations nucléaires sont tenues de signaler des cyberattaques liées à leurs « sûreté, sécurité et opérations ». Aucune n'a signalé que la sécurité de leurs opérations a été affectée par les dernières attaques, a-t-il déclaré.

Source : NYT

Et vous ?

Qu'en pensez-vous ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 11/07/2017 à 13:58
Citation Envoyé par Stéphane le calme Voir le message
John Keeley, un porte-parole de l'Institut de l'énergie nucléaire, qui travaille avec les 99 compagnies d'électricité qui exploitent des centrales nucléaires aux États-Unis, a déclaré que les installations nucléaires sont tenues de signaler des cyberattaques liées à leurs « sûreté, sécurité et opérations ». Aucune n'a signalé que la sécurité de leurs opérations a été affectée par les dernières attaques, a-t-il déclaré.
Vous pensez bien qu'ils ne vont pas le signaler sinon ils vont devoir fermer la centrale et entrainer des millions de pertes, ils sont prêts à courir le risque comme pour EDF avec nos bon vieux réacteurs Français est prêt à courir le risque d'un incident nucléaire pour ne pas se remettre en question
Offres d'emploi IT
Gestionnaire de projet - alm h/f
DEXIA CREDIT LOCAL - Ile de France - Paris (75000)
Cream consulting - Java developer
Cream Consulting - Belgique - Brussels
Développeur php - my sql - editeur H/F.
Adequat Tertiaire - Rhône Alpes - Lyon (69000)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil