Le réseau électrique ukrainien a été piraté Cela pourrait-il arriver ici?

Le réseau électrique ukrainien a été piraté Cela pourrait-il arriver ici? / Sécurité

Les experts du secteur affirment depuis des années que les pirates pourraient cibler les infrastructures critiques, notamment les transports, le contrôle industriel et les systèmes électriques. Mais avec une récente attaque sur un réseau électrique ukrainien, un groupe de pirates informatiques russes nous a éloignés du royaume de “pourrait” à “pouvez.” Voici tout ce que vous devez savoir sur l'attaque.

Que s'est-il passé en Ukraine??

Le 23 décembre, des pannes de courant ont eu lieu dans la région d'Uvano-Frankivsk en Ukraine, laissant environ la moitié des 1,4 million d'habitants de la région sans électricité. Les détails de l'attaque sont encore en cours d'élaboration, mais il semble qu'un groupe de pirates russes a lancé une attaque coordonnée en plusieurs parties sur plusieurs centres de distribution d'énergie régionaux dans la région..

En plus d’attaquer directement les centres de distribution, les assaillants ont également ciblé les systèmes téléphoniques, empêchant les clients de signaler les pannes de courant et utilisé des mesures pour rendre la tâche plus difficile aux techniciens..

Selon ESET, les pirates ont utilisé un élément malveillant de virus, logiciels espions, logiciels malveillants, etc. Expliqué: Comprendre les menaces en ligne Virus, logiciels espions, Logiciels malveillants, etc. Expliqué: Comprendre les menaces en ligne Lorsque vous commencez à penser à tout ce qui pourrait mal tourner lors de la navigation sur Internet, le Web commence à ressembler à un endroit plutôt effrayant. Read More a appelé BlackEnergy pour infecter les ordinateurs du réseau électrique, et un autre outil appelé KillDisk pour les désactiver. KillDisk est très destructeur: il peut effacer des parties d’un disque dur infecté. 5 Outils pour supprimer définitivement des données sensibles de votre disque dur [Windows] 5 Outils pour supprimer définitivement des données sensibles de votre disque dur [Windows] Dans un article récent, j’ai expliqué pourquoi est impossible de récupérer les données d’un disque dur après l’avoir écrasé. Dans cet article, j'ai mentionné que la suppression de fichiers ou le formatage de votre disque dur est typiquement… écrasez-les et rendez la tâche encore plus difficile pour la restauration des données. Cette version de KillDisk a également été personnalisée pour cibler spécifiquement les systèmes industriels..

Une porte dérobée SSH sécurisée a également été incluse dans l'attaque. Qu'est-ce que SSH est et comment est-il différent du FTP? [Technologie expliquée] Qu'est-ce que SSH est et comment est-il différent du FTP? [Technologie expliquée] Lire la suite, permettant aux pirates d'accéder pleinement aux systèmes infectés. Il n’est pas évident de savoir si le logiciel malveillant lui-même est responsable de l’arrêt de la grille ou si les pirates informatiques ont utilisé cette porte dérobée pour accéder aux contrôles. Cela pourrait être une distinction importante, car le malware utilisé dans l'attaque pourrait être la cause de l'arrêt ou simplement de l'acteur..

BlackEnergy a été utilisé dans un certain nombre d'attaques dirigées contre des cibles ukrainiennes au cours de l'année écoulée, notamment une attaque contre des sociétés de médias ukrainiennes en vue des élections ukrainiennes. La Russie et l'Ukraine sont engagées dans une cyberguerre persistante. Les deux parties ont lancé de nombreuses attaques, allant du cyberespionnage aux caméras de surveillance en circuit fermé en passant par la surveillance des caméras DDoS. Qu'est-ce qu'une attaque par DDoS? [MakeUseOf explique] Qu'est-ce qu'une attaque DDoS? [MakeUseOf explique] Le terme DDoS siffle à chaque fois que le cyber-activisme surgit en masse. Ce type d'attaques fait les gros titres de la presse internationale pour plusieurs raisons. Les problèmes qui déclenchent ces attaques DDoS sont souvent controversés ou hautement… Read More et le gel des fonds dans les comptes PayPal.

Comment les compagnies d'électricité ont-elles été infectées??

ESET indique que le logiciel malveillant a été transmis via des macros infectées dans des documents Microsoft Office. Comment vous protéger contre les logiciels malveillants Microsoft Word Comment vous protéger contre les logiciels malveillants Microsoft Word Saviez-vous que votre ordinateur peut être infecté par des documents Microsoft Office malveillants ou que vous pourriez l'être? dupe en activant les paramètres nécessaires pour infecter votre ordinateur? Lire la suite, une méthode qui regagne une certaine popularité. Des courriers électroniques semblant provenir du parlement ukrainien ont été envoyés à des employés des entreprises d’électricité. Une pratique appelée «harponnage» Comment repérer une pièce jointe dangereuse pour un courrier électronique Comment repérer une pièce jointe dangereuse pour un courrier électronique Les courriers électroniques peuvent être dangereux. La lecture du contenu d'un e-mail doit être sécurisée si vous disposez des derniers correctifs de sécurité, mais les pièces jointes des e-mails peuvent être nuisibles. Recherchez les signes précurseurs courants. Lire la suite - et les documents joints à ces courriers électroniques encouragent les utilisateurs à exécuter les macros, infectant ainsi leurs ordinateurs.

Le logiciel malveillant utilisé lors de l'attaque a été détecté sur les ordinateurs de plusieurs sociétés d'électricité plus tôt dans l'année, indiquant que ce piratage était probablement planifié longtemps à l'avance, une idée corroborée par la complexité de l'attaque sur plusieurs systèmes. Il est possible que l'intention initiale était d'étouffer tout le pays.

L'attaque rappelle celle qui avait été utilisée contre des responsables de l'OTAN et de l'Ukraine en 2014; celui-ci a profité d'un exploit du jour zéro Qu'est-ce qu'une vulnérabilité du jour zéro? [MakeUseOf explique] Qu'est-ce qu'une vulnérabilité de jour zéro? [MakeUseOf explique] Lisez-en plus dans Microsoft Windows. Le groupe a profité de cet exploit pour espionner les responsables ukrainiens et de l'OTAN. La découverte du piratage a été la première fois que Sandworm a fait la une.

Qui - ou quoi - est le ver du sable?

Sandworm est le nom du groupe de piratage 4 groupes de hackers supérieurs et ce qu'ils veulent. 4 groupes de hackers supérieurs et ce qu'ils veulent. Il est facile de penser à des groupes de pirates informatiques comme à une sorte de révolutionnaire romantique. Mais qui sont-ils vraiment? Que représentent-ils et quelles attaques ont-ils menées par le passé? Lire plus largement pensé être derrière cette attaque. Le malware BlackEnergy est fortement lié à ce groupe, qui cache des références au roman de science-fiction classique de Frank Herbert Dune dans leur code (Sandworm est une référence à une créature dans le roman, visible ci-dessous sur la couverture de Hérétiques de Dune).

Parce que leurs cibles sont en grande partie des opposants à la Russie, certaines spéculations ont été émises quant à savoir s'ils pourraient avoir le soutien du gouvernement russe, ce qui rend ces attaques encore plus sérieuses. Bien sûr, attribuer le blâme à ces attaques est très compliqué. pour le moment, nous ne sommes pas totalement sûrs que Sandworm soit derrière les attaques, encore moins le Kremlin.

Cependant, les liens potentiels avec le gouvernement russe rendent cette question préoccupante. Il s'agit probablement de la première attaque réussie contre un réseau électrique, ce qui signifie que la Russie fait progresser ses capacités en matière de cyberguerre. Les États-Unis et Israël ont montré des capacités similaires avec le ver Stuxnet. Ces techniques de cyberespionnage de la NSA pourraient-elles être utilisées contre vous? Ces techniques de cyberespionnage de la NSA pourraient-elles être utilisées contre vous? Si la NSA peut vous suivre - et nous savons qu'il le peut - les cybercriminels le peuvent aussi. Voici comment les outils conçus par le gouvernement seront utilisés contre vous plus tard. Read More qui a détruit des centrifugeuses nucléaires en Iran, mais qui vise spécifiquement un réseau électrique avec cette attaque complexe en plusieurs phases est une autre histoire.

Les États-Unis sont-ils en danger??

Les relations historiquement houleuses des États-Unis et de la Russie font que beaucoup de gens se demandent si les États-Unis sont préparés à ce type d'attaque et quelle est leur réponse générale. “non” est inquiétant. Bien sûr, avec certains des meilleurs experts mondiaux en cybersécurité travaillant pour la NSA, nous disposons des meilleures défenses du marché, mais le fait demeure qu'il s'agit d'une attaque sans précédent..

Outre la maîtrise évidente de la cyberguerre par la Russie, le fait qu'une grande partie de notre infrastructure essentielle soit dépassée, notamment en matière de cybersécurité, est également très préoccupant. En 2014, Daniel Ross, PDG de la société de logiciels de sécurité Promisec, a déclaré Forbes que les systèmes d'infrastructure critiques sont en danger parce que “la plupart d'entre eux utilisent une version très ancienne ou potentiellement non corrigée de Windows, du fait qu'ils ne sont pas supprimés très souvent.”

Le Government Accountability Office des États-Unis a également fait des déclarations similaires, une infrastructure cybercritique et des systèmes d’information fédéraux rendant son “risque élevé” liste en 2015. En bref, oui, les États-Unis sont probablement à risque.

Sans une cyberattaque dévastatrice, il semble improbable que les législateurs soient disposés à consacrer l’énorme somme d’argent nécessaire à la défense adéquate des infrastructures critiques et des systèmes d’information fédéraux américains contre des attaques à grande échelle comme celle perpétrée en Ukraine. Nous ne pouvons qu’espérer que cet événement servira d’exemple aux responsables de la cyberdéfense et les incitera à prendre des mesures plus énergiques en matière de sécurité des infrastructures critiques..

Les plats à emporter

La cyberguerre progresse rapidement et la capacité de cibler spécifiquement des éléments d'infrastructure critiques avec une attaque multi-phase hautement planifiée est maintenant clairement démontrée. Nous ne savons pas avec certitude si la Russie était derrière cela, mais il semble qu'un gang de piratage russe, éventuellement avec le soutien du gouvernement russe, soit à l'origine de l'attaque. Et les Etats-Unis ne sont pas prêts à se défendre contre une telle attaque.

Qu'est-ce qui vient après les réseaux électriques? Des attaques sur des bâtiments ou des installations spécifiques? Des bases militaires, peut-être? Des hôpitaux? Entrepreneurs de la défense? Malheureusement, les possibilités semblent presque illimitées et tout ce que nous pouvons faire, c'est attendre et voir. La manière dont la Russie, l'Ukraine et les États-Unis vont de l'avant pourrait très bien avoir des effets importants sur la cyberguerre mondiale.

Cette attaque sur le réseau électrique ukrainien vous rend-elle nerveuse? Pensez-vous que votre pays est suffisamment préoccupé par la cybersécurité? Ou pensez-vous que ce sera un réveil dans le monde entier? Partagez vos pensées ci-dessous!

Crédits image: TUBS via Wikimedia Commons (modifié), Menna via Shutterstock.com, Kodda via Shutterstock.com, .

En savoir plus sur: Cyber ​​Warfare.