La Cybersecurity and Infrastructure Security Agency (CISA) américaine a rapporté une attaque de type spearphishing ayant touché une installation de compression de gaz naturel.
Si l'organisme ne donne pas la date de l'attaque ou le nom de l'installation visée, il précise que celle-ci a perdu l'accès à ses systèmes informatiques, la bloquant pendant deux jours. Néanmoins, le contrôle direct des pipelines n'a pas été touché.
Lire aussi :
Contre toute attente, les Mac auraient été deux fois plus touchés par les malwares en 2019
Contre toute attente, les Mac auraient été deux fois plus touchés par les malwares en 2019
Un clic malencontreux
Il suffit souvent de peu de choses. Ici, il aura suffi qu'un employé de l'installation clique sur un lien douteux pour déclencher une attaque de type spearphishing. Les pirates ont ainsi installé sur les programmes informatiques de l'installation un ransomware.D'après le MIT, il n'avait pas été spécifiquement conçu pour l'attaque d'installations industrielles. Pourtant, dès le début de l'attaque, les hackers ont crypté les données issues de l'installation, les rendant inutilisables à la gestion du réseau de gaz. C'est pourquoi les responsables ont décidé d'un arrêt de leur activité de deux jours, le temps de trouver une solution.
Néanmoins, la CISA relativise, précisant qu' « à aucun moment, l'acteur de la menace n'a obtenu la capacité de contrôler ou de manipuler les opérations » des conduites de gaz. Le rapport précise : « L'attaque s'étant limitée aux systèmes Windows, les automates programmables chargés de lire et de manipuler directement les processus physiques de l'installation n'ont pas été touchés ».
Les ransomwares représentent, selon le MIT, un marché illégal de 25 milliards de dollars. À la suite de l'attaque, les responsables américains ont appelé le reste du secteur industriel à faire preuve de prudence. Plus tôt ce mois-ci, un rapport de la société Dragos a fait état d'un nouveau type de ransomware. Baptisé EKANS, il serait spécifiquement adressé au secteur industriel.
Source : MIT Technology Review