26.5.21

Attaque contre le Colonial Pipeline : piratage dans le monde physique

 


L'attaque rappelle les cyber-menaces croissantes qui pèsent sur les infrastructures essentielles tout en montrant pourquoi les fournisseurs de services essentiels sont des cibles mûres pour les cybercriminels.

 


Cameron Camp

Alors que les détracteurs ont fait valoir que les menaces contre les infrastructures physiques sont exagérées et largement théoriques, la liste croissante des organisations qui ont été attaquées avec succès suggère le contraire. Et maintenant, les médias regorgent de rapports sur les effets de l’attaque de rançongiciel lancée contre Colonial Pipeline par le groupe de cybercriminels DarkSide. En fait, beaucoup de choses se sont passées depuis – le président américain Joe Biden a signé un décret visant à améliorer les cyberdéfenses de la nation et la société a repris ses activités normales, tandis que DarkSide affirme avoir fermé boutique. Selon certaines informations, Colonial Pipeline aurait payé 5 millions de dollars de rançon aux cybercriminels.

Quoi qu’il en soit, alors que l’enquête sur l’attaque est en cours, la détection de Win32/Filecoder.DarkSide a eu lieu en octobre 2020, de sorte que les attaquants ne semblent pas utiliser un exploit zero-day particulièrement, parrainé par l’État, pour compromettre leurs cibles.

Depuis des années, nous constatons que des attaquants potentiels sondent discrètement des cibles d’infrastructures critiques, voire lancent des attaques contre des cibles spécifiques de grande valeur, comme le montrent les exemples cités ci-haut. Cette tendance ne montre aucun signe de ralentissement. Lors de ces attaques, on nous a demandé si prévoyions observer des tentatives similaires sur le marché nord-américain. Nous avons répondu par l’affirmative. Et la suite de l’histoire nous a donné raison.

Il est intéressant de noter que dans le cas de NotPetya (aka Diskcoder.C), les éléments spécifiques de l’attaque n’étaient pas non plus des jours zéro super fous. Dans l’environnement actuel, la réalité est que les attaquants n’ont pas besoin d’utiliser (et donc de brûler) les exploits zero-day; ils peuvent s’introduire sans eux.

 

La suite de l’article sur https://www.welivesecurity.com/fr/2021/05/19/colonial-pipeline-attaque-physique-infrastructures/