Tuer une mouche avec un canon
jeudi 31 octobre 2019
Il n'y a pas si longtemps, la liste des entreprises industrielles touchées par des attaques utilisant des logiciels malveillants se comptait sur les doigts d’une main. Elles étaient mentionnées lors des conférences, dans des présentations mais leurs noms n’étaient pas divulgués. Depuis un certain temps néanmoins, la situation a changé. Il ne s'agit pas de centaines mais de dizaines de grands comptes touchés par des attaques.
La société allemande Rheinmetall, spécialisée dans l'ingénierie mécanique dans la production d'équipements militaires, d’armes et d’accessoires pour les voitures, a rapporté un cas de contamination de l'infrastructure IT du département Rheinmetall Automobile par un logiciel malveillant, ce qui a entraîné de graves défaillances dans le fonctionnement des usines de l'entreprise au Brésil, au Mexique et aux États-Unis.
Les scénarios les plus probables supposent que les problèmes vont persister pendant deux ou quatre semaines. L'événement associé au malware aura un impact négatif sur les résultats d'exploitation à hauteur de 3 à 4 millions d'euros par semaine, à partir de la deuxième semaine.
Nous ne pensons pas que Rheinmetall manque de moyens pour acheter et maintenir des systèmes de protection. Mais pourquoi tant d'entreprises sont-elles touchées ?
- Le plus grand producteur d'aluminium Norsk Hydro a été victime d'une cyber-attaque massive. L'attaque a affecté les activités de la société dans divers pays, dont la Norvège, le Qatar et le Brésil. Hydro, dans la mesure du possible, est passé en mode opérationnel manuel.
- Les sociétés chimiques Hexion et Momentive ont été infectées par le ransomware LockerGoga. Selon un message électronique interne, signé par le directeur général de Momentive, Jack Boss, l'incident a provoqué « un échec global des systèmes IT », de sorte que l'entreprise a dû demander l'aide des forces spéciales armées, le SWAT (!). D'après la lettre signée par Boss, toutes les données se trouvant sur les systèmes attaqués ont été détruites, et la compagnie a commandé des centaines de nouveaux ordinateurs.
- Dans la société HOYA (fabricant japonais de matériel optique), environ une centaine d'ordinateurs ont été contaminés par un programme malveillant conçu pour voler des données d'authentification et miner de crypto-monnaie. En conséquence, les employés ne pouvaient pas établir de factures.
On voit dans la liste des victimes - Boeing qui a " attrapé " une modification de WannaCry et d'autres (plus petites) entreprises.
Dans tous les cas, il n'y a aucune information sur le paiement de rançons, mais le temps mis pour éliminer les conséquences reste significatif. Il est à noter que les buts des pirates étaient très vaguement expliqués.
Parmi les victimes - au moins 17 entreprises de Russie, Japon, Mongolie, Biélorussie, États-Unis, Tadjikistan, Ouzbékistan, Kirghizistan, Kazakhstan et Ukraine.
L'objectif principal de la campagne SongXY était l'espionnage, et le logiciel malveillant, une fois dans le système, permettait aux pirates non seulement de suivre discrètement les utilisateurs, mais également de contrôler à distance les systèmes contaminés.
Autrement dit, il s'agit d'une attaque qui n’avait pas de cible précise, mais qui a touché tout le monde, de " chaque côté du front ". Pourquoi ? Dans quel but ?
Au début, les pirates ont attaqué un sous-traitant, puis ils ont utilisé ses données pour accéder aux données d'Airbus. La première attaque a été détectée dans une filiale britannique de la société française et Assystem et Rolls Royce, liés à Airbus.
Les pirates informatiques, selon certaines sources, voulaient obtenir des documents de certification. De plus, selon diverses estimations, ils cherchaient des informations sur le moteur des avions de transport militaire Airbus A400M, ainsi que des informations sur des équipements de bord et les systèmes de réacteurs de l'avion Airbus A350.
Pourquoi rechercher des informations sur les moteurs dans la société Airbus en l'attaquant via Rolls Royce, alors que c'est Rolls Royce qui est le fabricant de moteurs ?
A quoi bon attaquer des entreprises industrielles, alors que la probabilité d'obtenir une rançon est extrêmement faible (lors de l'épidémie «FauxPetia», les pirates n'ont reçu que quelques Bitcoins) ?
Nous savons que l'espionnage peut être un métier. Mais il semble que dans une grande majorité, les contaminations aient été accidentelles. Les sociétés font l’objet d’envois massifs d’email au contenu malveillant ou comportant des liens malveillants. Si un employé ouvre le message, le malware est susceptible de se propager et c’est tout un secteur qui peut devenir victime de l'attaque.
Le projet Lumières sur la sécurité recommande
Les attaques ciblées ont lieu, mais la grande majorité des infections sont le résultat d’envois faits " au hasard ". Quelqu'un va ouvrir un message, certains ne le feront pas. Par conséquent, il faut s'attendre à des attaques ciblées sans oublier de se protéger contre des contaminations ordinaires.
- Pour que les utilisateurs ne puissent pas installer de logiciels malveillants, ils ne doivent pas du tout avoir la possibilité d'installer de programmes.
- Les mots de passe doivent être forts. De sorte que les pirates ne soient pas en mesure de les trouver par force brute.
- Sur l'ordinateur, on ne doit avoir aucun logiciel inutile. Car cela signifie une vulnérabilité supplémentaire.
- Seul l'accès aux ressources nécessaires pour le travail doit être autorisé sur la machine. Si l'utilisateur n'a pas de droit d'accès, aucun pirate ne pourra l'obtenir.
- Un antivirus et un antispam sont indispensables.
Nous apprécions vos commentaires
Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.
Commentaires des utilisateurs
EvgenyZ
23:37:17 2019-10-31
Шалтай Александр Болтай
23:28:49 2019-10-31
Toma
22:17:36 2019-10-31
Татьяна
19:04:54 2019-10-31
ka_s
18:44:44 2019-10-31
razgen
17:46:25 2019-10-31
Masha
15:29:11 2019-10-31
Dmur
12:54:32 2019-10-31
Bernard
10:32:32 2019-10-31
Ensuite une suite de sécurité de qualité comme Dr Web est indispensable.
Changer ses mots de passe fréquemment avec des mots de passe différents et complexes pour chaque site s'impose.
L'utilisation d'un Password Manager s'avère bien utile.
Les mises à jour de l'OS enfin sécurisent aussi utilement l'utilisateur.
Un ensemble de précautions qu'il faut sans cesse répéter ne s'avère jamais inutile
Пaвeл
09:13:58 2019-10-31
Неуёмный Обыватель
08:13:38 2019-10-31