L'attaque rappelle les cyber-menaces
croissantes qui pèsent sur les infrastructures essentielles tout en montrant
pourquoi les fournisseurs de services essentiels sont des cibles mûres pour les
cybercriminels.
Alors que les détracteurs ont
fait valoir que les menaces contre les infrastructures physiques sont exagérées
et largement théoriques, la liste croissante des organisations qui
ont été attaquées avec succès suggère le contraire. Et maintenant, les médias
regorgent de rapports sur les effets de l’attaque de rançongiciel lancée
contre Colonial Pipeline par le groupe de cybercriminels DarkSide.
En fait, beaucoup de choses se sont passées depuis – le président américain Joe Biden a signé un décret visant
à améliorer les cyberdéfenses de la nation et la société a repris ses activités normales,
tandis que DarkSide affirme avoir fermé boutique.
Selon certaines informations,
Colonial Pipeline aurait payé 5 millions de dollars de rançon aux
cybercriminels.
Quoi qu’il en soit, alors que
l’enquête sur l’attaque est en cours, la détection de Win32/Filecoder.DarkSide
a eu lieu en octobre 2020, de sorte que les attaquants ne semblent pas utiliser
un exploit zero-day particulièrement,
parrainé par l’État, pour compromettre leurs cibles.
Depuis des années, nous
constatons que des attaquants potentiels sondent discrètement des cibles
d’infrastructures critiques, voire lancent des attaques contre des cibles
spécifiques de grande valeur, comme le montrent les exemples cités ci-haut.
Cette tendance ne montre aucun signe de ralentissement. Lors de ces attaques,
on nous a demandé si prévoyions observer des tentatives similaires sur le
marché nord-américain. Nous avons répondu par l’affirmative. Et la suite de
l’histoire nous a donné raison.
Il est intéressant de noter
que dans le cas de NotPetya (aka
Diskcoder.C), les éléments spécifiques de l’attaque n’étaient pas non plus des
jours zéro super fous. Dans l’environnement actuel, la réalité est que les
attaquants n’ont pas besoin d’utiliser (et donc de brûler) les
exploits zero-day; ils peuvent
s’introduire sans eux.
La suite de
l’article sur https://www.welivesecurity.com/fr/2021/05/19/colonial-pipeline-attaque-physique-infrastructures/