Les attaquants continuent de cibler le réseau électrique américain

Chez WIRED ont beaucoup écrit sur la menace que représentent les cyberattaques pour les réseaux électriques du monde entier. Mais dernièrement, les attaques les plus importantes contre les systèmes électriques ont démontré que le piratage n’est guère nécessaire lorsque la destruction physique et le sabotage sont une option : tout comme la force d’invasion russe en Ukraine a systématiquement détruit l’infrastructure électrique pour provoquer de vastes pannes d’électricité à travers le pays, une mystérieuse et continue une série d’attaques physiques ont frappé les services publics d’électricité dans le sud-est américain et, dans un cas, ont provoqué une panne prolongée pour des dizaines de milliers de personnes.

Nous y viendrons. Entre-temps, cependant, les cyber-actualités dont nous avons parlé n’ont pas vraiment cessé cette semaine : Apple a ajouté un cryptage de bout en bout pour ses sauvegardes iCloud, tout en annulant officiellement son plan de chasse aux contenus d’abus sexuels sur des enfants dans iCloud et la réouverture d’une rupture de longue date avec le FBI. Le fournisseur de services de paie et de ressources humaines Sequoia a reconnu une violation de données qui comprenait les numéros de sécurité sociale des utilisateurs. Une étude des forums sur la cybercriminalité a révélé une tendance des escrocs à arnaquer les escrocs. Et nous avons examiné comment les fichiers Twitter alimenteront les théoriciens du complot, comment la technologie contribue à ce que les autorités britanniques créent un “environnement hostile” pour les immigrants, et les problèmes de sécurité et de confidentialité autour de l’application de portrait Lensa AI.

Mais il y a plus. Chaque semaine, nous mettons en lumière les actualités de sécurité que nous n’avons pas couvertes en profondeur nous-mêmes. Cliquez sur les titres ci-dessous pour lire les histoires complètes.

Lorsque des fusillades dans deux sous-stations électriques en Caroline du Nord ont laissé 40 000 clients sans électricité pendant des jours, l’incident semblait être un cas isolé, quoique bizarre et troublant. Mais cette semaine, le même service public, Duke Energy, a signalé des coups de feu dans une autre installation, une centrale hydroélectrique en Caroline du Sud. Et combiné à deux autres incidents de sabotage pratique d’installations électriques américaines survenus dans l’Oregon et à Washington en octobre et novembre, la vulnérabilité du réseau américain aux dommages physiques à l’ancienne a commencé à apparaître comme une menace sérieuse.

Aucun dommage ne semble s’être produit dans le cas de la Caroline du Sud, et lors des incidents antérieurs à Washington, les services publics impliqués ont qualifié les cas de “vandalisme”. Mais les intrus dans l’Oregon ont mené une attaque plus délibérée, traversant une clôture périphérique et endommageant l’équipement, selon le service public de l’Oregon, provoquant une “brève” panne de courant dans un cas. Et dans une autre série d’incidents distincts, Duke Energy a vu une demi-douzaine d ‘«intrusions» dans des sous-stations en Floride, selon des documents consultés par Newsnation. Les forces de l’ordre fédérales enquêtent sur les cas.

Les incidents rappellent une autre attaque étrange et isolée sur le réseau électrique californien en 2015, lorsqu’un tireur d’élite a tiré sur une sous-station électrique et a déclenché une panne d’électricité dans certaines parties de la Silicon Valley avec 15 millions de dollars de dommages. Ces nouveaux cas, bien qu’encore relativement petits, montrent à quel point le réseau électrique américain reste vulnérable à des formes de sabotage relativement simples.

Le groupe de hackers chinois APT41, parrainé par l’État, pratique depuis longtemps un rare mélange de cyberespionnage et de cybercriminalité. Le groupe, lié dans un acte d’accusation américain en 2020 à une société appelée Chengdu 404 travaillant comme sous-traitant pour le ministère chinois de la Sécurité d’État, a été accusé de travail au noir en tant que voleurs à but lucratif et même de déploiement de rançongiciels. Maintenant, NBC News rapporte que les services secrets pensent qu’APT41 est allé jusqu’à voler 20 millions de dollars des fonds de secours américains Covid – des pirates informatiques parrainés par l’État volant de l’argent au gouvernement américain lui-même. Environ la moitié des fonds volés auraient été récupérés. Mais un groupe de pirates informatiques sur la liste de paie du gouvernement chinois qui vole dans les coffres fédéraux américains représente un franchissement de ligne rouge beaucoup plus effronté que même les exploits précédents d’APT41.

Le Met Opera a annoncé plus tôt cette semaine qu’il était victime d’une cyberattaque en cours qui a détruit son site Web et son système de billetterie en ligne. Étant donné que le Met Opera vend 200 000 dollars de billets par jour, les pertes dues à la perturbation pourraient nuire gravement à l’une des principales institutions culturelles de New York. Vendredi après-midi, le site Web était toujours hors ligne et ses administrateurs avaient déplacé la vente de billets vers un nouveau site. Le New York Times, dans son reportage sur l’attaque, a souligné que le Met Opera avait critiqué la guerre de la Russie en Ukraine – allant jusqu’à se séparer de sa chanteuse soprano russe – mais il n’y a toujours pas de véritable explication de l’attaque.

La société de cybersécurité ESET a attribué cette semaine la responsabilité d’une campagne d’attaques de logiciels malveillants destructeurs de données ciblant l’industrie du diamant à un groupe de pirates qu’elle appelle Agrius, qui était auparavant lié au gouvernement iranien. Les attaquants ont détourné les mises à jour logicielles d’une suite logicielle de l’industrie du diamant fabriquée en Israël pour déployer le logiciel malveillant d’effacement, qu’ESET appelle Fantasy, en mars de cette année. En conséquence, il a touché des cibles non seulement en Israël, mais d’autres aussi éloignées qu’une exploitation minière en Afrique du Sud et un bijoutier à Hong Kong. Bien que les cyberattaques iraniennes contre des cibles israéliennes ne soient certainement pas nouvelles, la rédaction des chercheurs d’ESET ne spécule pas sur la motivation de l’attaque.

commentaires

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Le plus populaire