Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

  • Ajouter aux favoris
    Ajouter aux favoris

Tuer une mouche avec un canon

Lu par: 188 Commentaires: 12 Cote de popularité: 15

Il n'y a pas si longtemps, la liste des entreprises industrielles touchées par des attaques utilisant des logiciels malveillants se comptait sur les doigts d’une main. Elles étaient mentionnées lors des conférences, dans des présentations mais leurs noms n’étaient pas divulgués. Depuis un certain temps néanmoins, la situation a changé. Il ne s'agit pas de centaines mais de dizaines de grands comptes touchés par des attaques.

La société allemande Rheinmetall, spécialisée dans l'ingénierie mécanique dans la production d'équipements militaires, d’armes et d’accessoires pour les voitures, a rapporté un cas de contamination de l'infrastructure IT du département Rheinmetall Automobile par un logiciel malveillant, ce qui a entraîné de graves défaillances dans le fonctionnement des usines de l'entreprise au Brésil, au Mexique et aux États-Unis.

Les scénarios les plus probables supposent que les problèmes vont persister pendant deux ou quatre semaines. L'événement associé au malware aura un impact négatif sur les résultats d'exploitation à hauteur de 3 à 4 millions d'euros par semaine, à partir de la deuxième semaine.

Source

Nous ne pensons pas que Rheinmetall manque de moyens pour acheter et maintenir des systèmes de protection. Mais pourquoi tant d'entreprises sont-elles touchées ?

  • Le plus grand producteur d'aluminium Norsk Hydro a été victime d'une cyber-attaque massive. L'attaque a affecté les activités de la société dans divers pays, dont la Norvège, le Qatar et le Brésil. Hydro, dans la mesure du possible, est passé en mode opérationnel manuel.
  • Les sociétés chimiques Hexion et Momentive ont été infectées par le ransomware LockerGoga. Selon un message électronique interne, signé par le directeur général de Momentive, Jack Boss, l'incident a provoqué « un échec global des systèmes IT », de sorte que l'entreprise a dû demander l'aide des forces spéciales armées, le SWAT (!). D'après la lettre signée par Boss, toutes les données se trouvant sur les systèmes attaqués ont été détruites, et la compagnie a commandé des centaines de nouveaux ordinateurs.
  • Dans la société HOYA (fabricant japonais de matériel optique), environ une centaine d'ordinateurs ont été contaminés par un programme malveillant conçu pour voler des données d'authentification et miner de crypto-monnaie. En conséquence, les employés ne pouvaient pas établir de factures.

On voit dans la liste des victimes - Boeing qui a " attrapé " une modification de WannaCry et d'autres (plus petites) entreprises.

Dans tous les cas, il n'y a aucune information sur le paiement de rançons, mais le temps mis pour éliminer les conséquences reste significatif. Il est à noter que les buts des pirates étaient très vaguement expliqués.

Parmi les victimes - au moins 17 entreprises de Russie, Japon, Mongolie, Biélorussie, États-Unis, Tadjikistan, Ouzbékistan, Kirghizistan, Kazakhstan et Ukraine.

L'objectif principal de la campagne SongXY était l'espionnage, et le logiciel malveillant, une fois dans le système, permettait aux pirates non seulement de suivre discrètement les utilisateurs, mais également de contrôler à distance les systèmes contaminés.

Source

Autrement dit, il s'agit d'une attaque qui n’avait pas de cible précise, mais qui a touché tout le monde, de " chaque côté du front ". Pourquoi ? Dans quel but ?

Au début, les pirates ont attaqué un sous-traitant, puis ils ont utilisé ses données pour accéder aux données d'Airbus. La première attaque a été détectée dans une filiale britannique de la société française et Assystem et Rolls Royce, liés à Airbus.

Les pirates informatiques, selon certaines sources, voulaient obtenir des documents de certification. De plus, selon diverses estimations, ils cherchaient des informations sur le moteur des avions de transport militaire Airbus A400M, ainsi que des informations sur des équipements de bord et les systèmes de réacteurs de l'avion Airbus A350.

Source

Pourquoi rechercher des informations sur les moteurs dans la société Airbus en l'attaquant via Rolls Royce, alors que c'est Rolls Royce qui est le fabricant de moteurs ?

A quoi bon attaquer des entreprises industrielles, alors que la probabilité d'obtenir une rançon est extrêmement faible (lors de l'épidémie «FauxPetia», les pirates n'ont reçu que quelques Bitcoins) ?

Nous savons que l'espionnage peut être un métier. Mais il semble que dans une grande majorité, les contaminations aient été accidentelles. Les sociétés font l’objet d’envois massifs d’email au contenu malveillant ou comportant des liens malveillants. Si un employé ouvre le message, le malware est susceptible de se propager et c’est tout un secteur qui peut devenir victime de l'attaque.

Dr.Web recommande :

Les attaques ciblées ont lieu, mais la grande majorité des infections sont le résultat d’envois faits " au hasard ". Quelqu'un va ouvrir un message, certains ne le feront pas. Par conséquent, il faut s'attendre à des attaques ciblées sans oublier de se protéger contre des contaminations ordinaires.

  • Pour que les utilisateurs ne puissent pas installer de logiciels malveillants, ils ne doivent pas du tout avoir la possibilité d'installer de programmes.
  • Les mots de passe doivent être forts. De sorte que les pirates ne soient pas en mesure de les trouver par force brute.
  • Sur l'ordinateur, on ne doit avoir aucun logiciel inutile. Car cela signifie une vulnérabilité supplémentaire.
  • Seul l'accès aux ressources nécessaires pour le travail doit être autorisé sur la machine. Si l'utilisateur n'a pas de droit d'accès, aucun pirate ne pourra l'obtenir.
  • Un antivirus et un antispam sont indispensables.

Evaluez les publications et recevez des Dr.Webonus ! (1 voix = 1 Dr.Webonus)

Authentifiez-vous et recevez 10 Dr.Webonus pour un lien vers une publication du projet dans un réseau social.

[Twitter]

En raison de limitations techniques liées aux réseaux sociaux Vk et Facebook, nous ne pouvons malheureusement pas vous offrir de DrWebonus. Mais vous pouvez partager gratuitement le lien vers cette publication.

Nous apprécions vos commentaires

10 Dr.Webonus pour un commentaire publié le jour de la sortie d’une news ou 1 Dr.Webonus un autre jour. Les commentaires sont automatiquement publiés et modérés après. Règles de commentaires de news sur le site de Doctor Web.

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.

Commentaires des utilisateurs