Nouvelles Du Monde

Les attaquants continuent de cibler le réseau électrique américain

Les attaquants continuent de cibler le réseau électrique américain

Chez WIRED ont beaucoup écrit sur la menace que les cyberattaques font peser sur les réseaux électriques du monde entier. Mais dernièrement, les attaques les plus importantes contre les systèmes électriques ont démontré que le piratage n’est guère nécessaire lorsque la destruction physique et le sabotage sont une option : tout comme la force d’invasion russe en Ukraine a infrastructures électriques systématiquement détruites pour provoquer de vastes pannes d’électricité à travers le pays, une série mystérieuse et continue d’attaques physiques a frappé les services publics d’électricité dans le sud-est américain et, dans un cas, a provoqué une panne prolongée pour des dizaines de milliers de personnes.

Nous y viendrons. Entre-temps, cependant, les cyber-actualités dont nous avons parlé n’ont pas vraiment cessé cette semaine : Apple a ajouté un cryptage de bout en bout pour ses sauvegardes iCloud, tout en annulant officiellement son plan de chasse aux contenus d’abus sexuels sur des enfants dans iCloud et la réouverture d’une rupture de longue date avec le FBI. Le fournisseur de services de paie et de ressources humaines Sequoia a reconnu une violation de données qui comprenait les numéros de sécurité sociale des utilisateurs. Une étude des forums sur la cybercriminalité a révélé une tendance des escrocs à arnaquer les escrocs. Et nous avons examiné comment les fichiers Twitter alimenteront les théoriciens du complot, comment la technologie contribue à ce que les autorités britanniques créent un “environnement hostile” pour les immigrants, et les problèmes de sécurité et de confidentialité autour de l’application de portrait Lensa AI.

Lire aussi  C'est le premier corridor méditerranéen pour les camions électriques

Mais il y a plus. Chaque semaine, nous mettons en lumière les actualités de sécurité que nous n’avons pas couvertes en profondeur nous-mêmes. Cliquez sur les titres ci-dessous pour lire les histoires complètes.

Lors de fusillades dans deux sous-stations électriques en Caroline du Nord laissé 40 000 clients sans électricité pendant des jours, l’incident semblait être un cas isolé, bien que bizarre et troublant. Mais cette semaine, le même service public, Duke Energy, a signalé des coups de feu dans une autre installation, une centrale hydroélectrique en Caroline du Sud. Et combiné à deux autres incidents de sabotage pratique d’installations électriques américaines survenus dans l’Oregon et à Washington en octobre et novembre, la vulnérabilité du réseau américain aux dommages physiques à l’ancienne a commencé à apparaître comme une menace sérieuse.

Aucun dommage ne semble s’être produit dans le cas de la Caroline du Sud, et lors des incidents antérieurs à Washington, les services publics impliqués ont qualifié les cas de “vandalisme”. Mais les intrus dans l’Oregon ont mené une attaque plus délibérée, traversant une clôture périphérique et endommageant l’équipement, selon le service public de l’Oregon, provoquant une “brève” panne de courant dans un cas. Et dans un autre ensemble d’incidents distincts, Duke Energy a vu une demi-douzaine d ‘«intrusions» dans des sous-stations en Floride, selon des documents vus par Newsnation. Les forces de l’ordre fédérales enquêtent sur les cas.

Lire aussi  La captation de carbone océanique : une solution pour limiter le réchauffement climatique ?

Les incidents rappellent une autre attaque étrange et isolée sur le réseau électrique californien en 2015, lorsqu’un tireur d’élite a tiré sur une sous-station électrique et déclenché une panne d’électricité dans certaines parties de la Silicon Valley avec 15 millions de dollars de dommages. Ces nouveaux cas, bien qu’encore relativement petits, montrent à quel point le réseau électrique américain reste vulnérable à des formes de sabotage relativement simples.

Le groupe de hackers chinois APT41, parrainé par l’État, pratique depuis longtemps un rare mélange de cyberespionnage et de cybercriminalité. Le groupe, lié dans un acte d’accusation américain en 2020 à une société appelée Chengdu 404 travaillant comme sous-traitant pour le ministère chinois de la Sécurité d’État, a été accusé de travail au noir en tant que voleurs à but lucratif et même de déploiement de rançongiciels. Maintenant, NBC News rapporte que les services secrets pensent qu’APT41 est allé jusqu’à voler 20 millions de dollars des fonds de secours américains Covid – des pirates informatiques parrainés par l’État volant de l’argent au gouvernement américain lui-même. Environ la moitié des fonds volés auraient été récupérés. Mais un groupe de pirates informatiques sur la liste de paie du gouvernement chinois qui vole dans les coffres fédéraux américains représente un franchissement de ligne rouge beaucoup plus effronté que même les exploits précédents d’APT41.

Le Met Opera a annoncé plus tôt cette semaine qu’il était victime d’une cyberattaque en cours qui a détruit son site Web et son système de billetterie en ligne. Étant donné que le Met Opera vend 200 000 dollars de billets par jour, les pertes dues à la perturbation pourraient nuire gravement à l’une des principales institutions culturelles de New York. Vendredi après-midi, le site Web était toujours hors ligne et ses administrateurs avaient déplacé la vente de billets vers un nouveau site. Le New York Timesdans son reportage sur l’attaque, a souligné que le Met Opera avait critiqué la guerre de la Russie en Ukraine, allant jusqu’à se sépare de sa soprano russe– mais il n’y a toujours pas de véritable explication de l’attaque.

Lire aussi  Bluetti AC180 acheter pas cher à partir de 975€ (05/2023)

La société de cybersécurité ESET a attribué cette semaine la responsabilité d’une campagne d’attaques de logiciels malveillants destructeurs de données ciblant l’industrie du diamant à un groupe de pirates qu’elle appelle Agrius, qui était auparavant lié au gouvernement iranien. Les attaquants ont détourné les mises à jour logicielles d’une suite logicielle de l’industrie du diamant fabriquée en Israël pour déployer le logiciel malveillant d’effacement, qu’ESET appelle Fantasy, en mars de cette année. En conséquence, il a touché des cibles non seulement en Israël, mais d’autres aussi éloignées qu’une exploitation minière en Afrique du Sud et un bijoutier à Hong Kong. Bien que les cyberattaques iraniennes contre des cibles israéliennes ne soient certainement pas nouvelles, les chercheurs d’ESET rédaction ne spécule pas sur la motivation de l’attaque.

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT