{"id":132184,"date":"2022-04-14T21:57:47","date_gmt":"2022-04-14T19:57:47","guid":{"rendered":"https:\/\/www.pauljorion.com\/blog\/?p=132184"},"modified":"2022-04-15T00:14:36","modified_gmt":"2022-04-14T22:14:36","slug":"les-etats-unis-ont-perdu-cyberguerre-14-avril-2022","status":"publish","type":"post","link":"https:\/\/www.pauljorion.com\/blog\/2022\/04\/14\/les-etats-unis-ont-perdu-cyberguerre-14-avril-2022\/","title":{"rendered":"<b>\u00ab\u00a0Les \u00c9tats-Unis ont perdu\u00a0\u00bb &#8211; Cyberguerre 14 avril 2022<\/b>"},"content":{"rendered":"<p>Je continue de vous tenir au courant.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-132185\" src=\"https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/cyberguerre-14-4-22.png\" alt=\"\" width=\"931\" height=\"523\" srcset=\"https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/cyberguerre-14-4-22.png 931w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/cyberguerre-14-4-22-300x169.png 300w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/cyberguerre-14-4-22-768x431.png 768w\" sizes=\"auto, (max-width: 931px) 100vw, 931px\" \/><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-132186\" src=\"https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/Cyberguerre-2.png\" alt=\"\" width=\"932\" height=\"519\" srcset=\"https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/Cyberguerre-2.png 932w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/Cyberguerre-2-300x167.png 300w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/Cyberguerre-2-768x428.png 768w\" sizes=\"auto, (max-width: 932px) 100vw, 932px\" \/><\/p>\n<p>Le document original, <a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/alerts\/aa22-103a\" rel=\"noopener\" target=\"_blank\">c&rsquo;est ici<\/a>. * (Apparemment aucun effort s\u00e9rieux  de nettoyage n&rsquo;a \u00e9t\u00e9 consenti depuis la d\u00e9couverte du piratage en d\u00e9cembre 2020).<\/p>\n<p>Rappel (le 18 d\u00e9cembre 2020) :<\/p>\n<p><iframe loading=\"lazy\" class=\"aligncenter\" title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/kqtyulJZnU8\" width=\"700\" height=\"450\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<blockquote><p>&#8230; De quoi s\u2019agit-il ? Il s\u2019agit du fait que les logiciels de 18 000 agences et firmes importantes am\u00e9ricaines sont hack\u00e9s, sont pirat\u00e9s par un agent ext\u00e9rieur, un agent ext\u00e9rieur qui a bien cach\u00e9 son jeu puisqu\u2019il n\u2019a agi \u00e0 aucun moment de l\u2019\u00e9tranger. Il a d\u2019abord envahi des domaines \u00e0 l\u2019abandon aux \u00c9tats-Unis et, \u00e0 partir de l\u00e0, il s\u2019est infiltr\u00e9 \u00e0 diff\u00e9rents endroits par un moyen au moins qu\u2019on a pu d\u00e9terminer, qui sont des patches, des rustines, qu\u2019une firme SolarWinds \u2013 qui s\u2019occupe de logiciels de mise \u00e0 jour \u2013 des rustines pour des outils Microsoft que cette entreprise distribue \u00e0 ses clients pour r\u00e9parer ou am\u00e9liorer diverses fonctionnalit\u00e9s. Ces patches, ces rustines, \u00e9taient des chevaux de Troie, dans lesquels se trouvaient d\u2019autres choses qui sont all\u00e9es s\u2019installer dans les logiciels&#8230;<\/p><\/blockquote>\n<p>La retranscription compl\u00e8te <a href=\"https:\/\/www.pauljorion.com\/blog\/2021\/03\/16\/les-etats-unis-ont-perdu-le-18-decembre-2020-retranscription\/\" target=\"_blank\" rel=\"noopener\">est ici<\/a>.<\/p>\n<p>* R\u00e9sum\u00e9 du document original :<br \/>\n<!--more--><\/p>\n<p>Mesures \u00e0 prendre d\u00e8s aujourd&rsquo;hui pour prot\u00e9ger les dispositifs ICS\/SCADA :<\/p>\n<p>&#8211; Mettez en place une authentification multifactorielle pour tous les acc\u00e8s \u00e0 distance aux r\u00e9seaux et dispositifs ICS, dans la mesure du possible.<\/p>\n<p>&#8211; Changez r\u00e9guli\u00e8rement tous les mots de passe des dispositifs et syst\u00e8mes ICS\/SCADA, en particulier tous les mots de passe par d\u00e9faut, pour des mots de passe forts propres \u00e0 chaque dispositif afin d&rsquo;att\u00e9nuer les attaques par force brute et de donner aux syst\u00e8mes de surveillance des d\u00e9fenseurs la possibilit\u00e9 de d\u00e9tecter les attaques courantes.<\/p>\n<p>&#8211; Tirer parti d&rsquo;une solution de surveillance continue des technologies de l&rsquo;information et de la communication correctement install\u00e9e pour consigner les indicateurs et les comportements malveillants et \u00e9mettre des alertes \u00e0 leur sujet.<br \/>\nLe minist\u00e8re de l&rsquo;\u00c9nergie (DOE), la Cybersecurity and Infrastructure Security Agency (CISA), la National Security Agency (NSA) et le Federal Bureau of Investigation (FBI) publient cet avis conjoint de cybers\u00e9curit\u00e9 (CSA) pour avertir que certains acteurs de menaces persistantes avanc\u00e9es (APT) ont montr\u00e9 qu&rsquo;ils \u00e9taient capables d&rsquo;obtenir un acc\u00e8s complet \u00e0 plusieurs syst\u00e8mes de contr\u00f4le industriel (ICS)\/syst\u00e8mes de contr\u00f4le de supervision et d&rsquo;acquisition de donn\u00e9es (SCADA), notamment :<\/p>\n<p>Les automates programmables (PLC) de Schneider Electric,<br \/>\nOMRON Sysmac NEX PLCs, et des serveurs OPC UA (Open Platform Communications Unified Architecture).<\/p>\n<p>Les acteurs APT ont d\u00e9velopp\u00e9 des outils sur mesure pour cibler les dispositifs ICS\/SCADA. Ces outils leur permettent de rechercher, de compromettre et de contr\u00f4ler les dispositifs concern\u00e9s une fois qu&rsquo;ils ont \u00e9tabli un acc\u00e8s initial au r\u00e9seau de technologie op\u00e9rationnelle (OT). En outre, les acteurs peuvent compromettre des postes de travail d&rsquo;ing\u00e9nierie bas\u00e9s sur Windows, qui peuvent \u00eatre pr\u00e9sents dans des environnements de technologies de l&rsquo;information (TI) ou de technologies op\u00e9rationnelles, en utilisant une feuille de s\u00e9curit\u00e9 qui compromet un pilote de carte m\u00e8re ASRock pr\u00e9sentant des vuln\u00e9rabilit\u00e9s connues. En compromettant et en maintenant un acc\u00e8s complet au syst\u00e8me des dispositifs ICS\/SCADA, les acteurs APT peuvent \u00e9lever leurs privil\u00e8ges, se d\u00e9placer lat\u00e9ralement dans un environnement OT et perturber les dispositifs ou les fonctions critiques.<\/p>\n<p>Le DOE, la CISA, la NSA et le FBI exhortent les organisations d&rsquo;infrastructures critiques, en particulier celles du secteur de l&rsquo;\u00e9nergie, \u00e0 mettre en \u0153uvre les recommandations de d\u00e9tection et d&rsquo;att\u00e9nuation fournies dans cette CSA pour d\u00e9tecter les activit\u00e9s malveillantes potentielles des APT et renforcer leurs dispositifs ICS\/SCADA.  <\/p>\n<p>Traduit avec www.DeepL.com\/Translator (version gratuite)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Je continue de vous tenir au courant.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-132185\" src=\"https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/cyberguerre-14-4-22.png\" alt=\"\" width=\"931\" height=\"523\" srcset=\"https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/cyberguerre-14-4-22.png 931w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/cyberguerre-14-4-22-300x169.png 300w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/cyberguerre-14-4-22-768x431.png 768w\" sizes=\"auto, (max-width: 931px) 100vw, 931px\" \/><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-132186\" src=\"https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/Cyberguerre-2.png\" alt=\"\" width=\"932\" height=\"519\" srcset=\"https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/Cyberguerre-2.png 932w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/Cyberguerre-2-300x167.png 300w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/Cyberguerre-2-768x428.png 768w\" sizes=\"auto, (max-width: 932px) 100vw, 932px\" \/><\/p>\n<p>Le document original, <a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/alerts\/aa22-103a\" rel=\"noopener\" target=\"_blank\">c&rsquo;est ici<\/a>. * (Apparemment aucun effort s\u00e9rieux de nettoyage n&rsquo;a \u00e9t\u00e9 consenti depuis la d\u00e9couverte du piratage en d\u00e9cembre 2020).<\/p>\n<p>Rappel (le 18 d\u00e9cembre [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","footnotes":""},"categories":[72,2668,5132],"tags":[],"class_list":["post-132184","post","type-post","status-publish","format-standard","hentry","category-etats-unis","category-guerre-civile-numerique","category-russie"],"_links":{"self":[{"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/posts\/132184","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/comments?post=132184"}],"version-history":[{"count":9,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/posts\/132184\/revisions"}],"predecessor-version":[{"id":132205,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/posts\/132184\/revisions\/132205"}],"wp:attachment":[{"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/media?parent=132184"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/categories?post=132184"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/tags?post=132184"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}