LES CHERCHEURS RÉVÈLENT QUATRE NOUVEAUX GROUPES QUI PIRATENT DES ORGANISATIONS INDUSTRIELLES

Posté le février 25, 2021 à 12:28

LES CHERCHEURS RÉVÈLENT QUATRE NOUVEAUX GROUPES QUI PIRATENT DES ORGANISATIONS INDUSTRIELLES

Les chercheurs ont identifié davantage de cybercriminels qui ciblent les services publics et plusieurs autres infrastructures vitales. Les cyber-attaquants s’intéressent particulièrement aux organisations offrant des services dans les secteurs de la fabrication, du pétrole et du gaz, de l’eau, ainsi que de l’électricité.

Certains de ces cybercriminels cherchent à crypter des systèmes ou à voler des informations avec des logiciels de rançon. Cependant, certains d’entre eux sont des opérations soutenues par l’État qui veulent connaître les dommages potentiels qu’ils pourraient causer en lançant des attaques contre la technologie opérationnelle (OT).

Les chercheurs en cybersécurité de Dragos ont déclaré avoir détecté quatre nouveaux groupes de hackers ciblant des systèmes industriels au cours de l’année dernière. Ils ont également déclaré que les cybercriminels ont beaucoup investi pour s’assurer que leurs attaques soient plus sophistiquées et plus puissantes lorsqu’elles visent des organisations au sein de l’industrie.

Les quatre groupes ont été identifiés comme étant Vanadinite, Stibnite, Kamacite et Talonite. Ils viennent s’ajouter aux 11 groupes de hackers découverts précédemment et qui visaient des systèmes industriels.

Certains groupes ont des cibles spécifiques

Les chercheurs ont également révélé que certains des nouveaux groupes de hackers lancent des attaques sur des cibles spécifiques. Par exemple, le groupe Talonite vise les fournisseurs d’électricité aux États-Unis tandis que le groupe Stibnite vise les sociétés d’éoliennes produisant de l’électricité en Azerbaïdjan.

Les autres groupes de hackers ont des cibles plus générales. Kamacite, qui est affilié au célèbre groupe de hackers Sandworm, a un large éventail de cibles. Le groupe a lancé des attaques contre les opérations industrielles de sociétés énergétiques à travers l’Europe et l’Amérique du Nord.

D’autre part, Vanadinite mène des opérations contre des sociétés de transport, de fabrication et d’énergie en Asie, en Australie, en Europe et en Amérique du Nord.

Les chercheurs en sécurité ont déclaré que leur découverte de ces groupes de hackers est très inquiétante. Cependant, pour le chercheur, découvrir ces menaces signifie qu’elles sont maintenant plus présentes que jamais. Les menaces peuvent avoir existé sans être détectées dans le passé.

Mais les outils plus sophistiqués utilisés par les chercheurs ont permis de découvrir les menaces plus tôt. Par conséquent, il est désormais plus rapide de les atténuer. Mais le problème est que les menaces et leur méthode d’attaque sont de plus en plus sophistiquées. Il n’est donc pas très facile d’atténuer les menaces.

Sergio Caltagirone, vice-président du service de renseignements sur les menaces de Dragos, a déclaré que le paysage des menaces est de mieux en mieux compris.

 « Plus nous augmentons la visibilité de l’espace OT, plus nous comprenons le paysage des menaces », a-t-il ajouté.

Il a également déclaré que l’approche de la sécurité informatique traditionnelle est différente des attaques du réseau OT. Bien que les attaques contre les OT soient moins fréquentes, ces impacts sont potentiellement très élevés par rapport aux incidents informatiques.

Des organisations toujours sous-performantes en matière de sécurité

Mais il reste un problème de visibilité pour les réseaux industriels, car 90 % des entreprises analysées par Dragons n’ont pas la connaissance complète de leur propre réseau d’OT.

Par conséquent, les cybercriminels restent cachés dans certains cas, à moins d’être découverts par les chercheurs en sécurité.

Et dans certains cas, les acteurs malveillants peuvent même se cacher à la vue de tous sans être détectés en abusant de logins authentiques pour passer librement sur le réseau.

En général, les campagnes de piratage qui ciblent les systèmes industriels impliquent l’exploitation de services à distance et des attaques de phishing. Cela permet aux attaquants d’utiliser de vrais comptes pour mener des activités malveillantes tout en restant sous le radar.

Et le manque de visibilité s’accompagne d’un risque accru, car il donne aux acteurs malveillants la liberté de mener des opérations avec facilité. Cela leur donne également le temps de comprendre l’environnement de la victime et de localiser facilement leurs objectifs et de réaliser leurs intentions de piratage, selon Caltagirone.

Protection contre les cyber-menaces

L’activité de piratage peut également avoir des effets physiques sur l’environnement du réseau, comme cela a été démontré récemment après qu’un acteur malveillant ait modifié les propriétés chimiques de l’eau potable de la ville d’Oldsmar en Floride.

Certains acteurs malveillants ont également réussi à accéder à des réseaux électriques, ce qui a entraîné une coupure automatique de ces derniers.

Mais les organisations peuvent se protéger davantage qu’elles ne le font actuellement, selon les chercheurs en sécurité. Les organisations industrielles, en particulier, peuvent améliorer la visibilité de leur réseau et contribuer à protéger leurs systèmes contre les activités des acteurs malveillants.

Ils peuvent donner la priorité à leur sécurité sur les actifs qui ont un contrôle critique sur d’autres opérations. Une fois que la priorité sera donnée à ces actifs, il sera plus difficile pour les acteurs malveillants de s’infiltrer, ont répété les chercheurs.

Summary
LES CHERCHEURS RÉVÈLENT QUATRE NOUVEAUX GROUPES QUI PIRATENT DES ORGANISATIONS INDUSTRIELLES
Article Name
LES CHERCHEURS RÉVÈLENT QUATRE NOUVEAUX GROUPES QUI PIRATENT DES ORGANISATIONS INDUSTRIELLES
Description
Les chercheurs ont identifié davantage de cybercriminels qui ciblent les services publics et plusieurs autres infrastructures vitales
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading