« Les États-Unis ont perdu » – Cyberguerre 14 avril 2022

Je continue de vous tenir au courant.

Le document original, c’est ici. * (Apparemment aucun effort sérieux de nettoyage n’a été consenti depuis la découverte du piratage en décembre 2020).

Rappel (le 18 décembre 2020) :

… De quoi s’agit-il ? Il s’agit du fait que les logiciels de 18 000 agences et firmes importantes américaines sont hackés, sont piratés par un agent extérieur, un agent extérieur qui a bien caché son jeu puisqu’il n’a agi à aucun moment de l’étranger. Il a d’abord envahi des domaines à l’abandon aux États-Unis et, à partir de là, il s’est infiltré à différents endroits par un moyen au moins qu’on a pu déterminer, qui sont des patches, des rustines, qu’une firme SolarWinds – qui s’occupe de logiciels de mise à jour – des rustines pour des outils Microsoft que cette entreprise distribue à ses clients pour réparer ou améliorer diverses fonctionnalités. Ces patches, ces rustines, étaient des chevaux de Troie, dans lesquels se trouvaient d’autres choses qui sont allées s’installer dans les logiciels…

La retranscription complète est ici.

* Résumé du document original :

Mesures à prendre dès aujourd’hui pour protéger les dispositifs ICS/SCADA :

– Mettez en place une authentification multifactorielle pour tous les accès à distance aux réseaux et dispositifs ICS, dans la mesure du possible.

– Changez régulièrement tous les mots de passe des dispositifs et systèmes ICS/SCADA, en particulier tous les mots de passe par défaut, pour des mots de passe forts propres à chaque dispositif afin d’atténuer les attaques par force brute et de donner aux systèmes de surveillance des défenseurs la possibilité de détecter les attaques courantes.

– Tirer parti d’une solution de surveillance continue des technologies de l’information et de la communication correctement installée pour consigner les indicateurs et les comportements malveillants et émettre des alertes à leur sujet.
Le ministère de l’Énergie (DOE), la Cybersecurity and Infrastructure Security Agency (CISA), la National Security Agency (NSA) et le Federal Bureau of Investigation (FBI) publient cet avis conjoint de cybersécurité (CSA) pour avertir que certains acteurs de menaces persistantes avancées (APT) ont montré qu’ils étaient capables d’obtenir un accès complet à plusieurs systèmes de contrôle industriel (ICS)/systèmes de contrôle de supervision et d’acquisition de données (SCADA), notamment :

Les automates programmables (PLC) de Schneider Electric,
OMRON Sysmac NEX PLCs, et des serveurs OPC UA (Open Platform Communications Unified Architecture).

Les acteurs APT ont développé des outils sur mesure pour cibler les dispositifs ICS/SCADA. Ces outils leur permettent de rechercher, de compromettre et de contrôler les dispositifs concernés une fois qu’ils ont établi un accès initial au réseau de technologie opérationnelle (OT). En outre, les acteurs peuvent compromettre des postes de travail d’ingénierie basés sur Windows, qui peuvent être présents dans des environnements de technologies de l’information (TI) ou de technologies opérationnelles, en utilisant une feuille de sécurité qui compromet un pilote de carte mère ASRock présentant des vulnérabilités connues. En compromettant et en maintenant un accès complet au système des dispositifs ICS/SCADA, les acteurs APT peuvent élever leurs privilèges, se déplacer latéralement dans un environnement OT et perturber les dispositifs ou les fonctions critiques.

Le DOE, la CISA, la NSA et le FBI exhortent les organisations d’infrastructures critiques, en particulier celles du secteur de l’énergie, à mettre en œuvre les recommandations de détection et d’atténuation fournies dans cette CSA pour détecter les activités malveillantes potentielles des APT et renforcer leurs dispositifs ICS/SCADA.

Traduit avec www.DeepL.com/Translator (version gratuite)

Partager :

3 réflexions sur « « Les États-Unis ont perdu » – Cyberguerre 14 avril 2022 »

  1. Les complotistes sont salariés des États :
    par exemple, l’Okhrana (voir le travail de Victor Serge qui a dépiauté les archives des services occultes tsariste , « Ce que tout révolutionnaire doit savoir de la répression » – https://www.editionsladecouverte.fr/ce_que_tout_revolutionnaire_doit_savoir_de_la_repression-9782355220203):
    https://fr.wikipedia.org/wiki/Okhrana
    Un peu plus tard, les attentats en Italie (de 1969 à 1980, les attentats de la Piazza fontana, Bologne, jusqu’à l’assassinat d’Aldo Moro planifié par Gladio (organisation clandestine étatsunienne) – loge P2 – Lucio Gelli, mort à 96 ans – https://fr.wikipedia.org/wiki/Licio_Gelli).
    Et encore plus récemment les attentats du FSB attribués au Tchétchènes.
    Sont pas payés pour ne pas travailler les services secrets de tous les États. Si je voulais travailler je bosserai complotiste ; en France, à la DCRI, par exemple. Mais faut regarder l’international aujourd’hui, çà peut rapporter plus.
    Vladimir Bourtzeff
    https://fr.wikipedia.org/wiki/Vladimir_Bourtzeff

    1
  2. J’ai du mal à comprendre le titre. Pour que la cyberguerre soit perdue, il faudrait que des infrastructures aient déjà été sérieusement endommagées. Ce n’est pas encore la cas ou, du moins, les attaques continuent leur rythme habituel.
    En France, les entreprises vitales sont contraintes de s’équiper de systèmes de supervision de la sécurité. Les failles (« exploits » dans le jargon) liées à SolarWind ont été publiées et normalement pris en compte par ces systèmes (si les gens ont bien fait leur boulot).
    Par ailleurs, rien n’est évoqué au sujet des attaques occidentales envers la Russie. Est-ce de la discrétion militaire ou simplement n’y a-t-il rien à annoncer ? En tout cas, je serais prudent avant de mettre un titre aussi radical.

    1

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.