Les cyberattaques n’affectent pas seulement le monde virtuel : elles peuvent avoir des conséquences préoccupantes dans le monde réel pour tout le monde, et un incident récent qui semble avoir été évité de justesse a démontré à quel point elles peuvent être perturbantes.
South Staffordshire Water, qui fournit de l’eau potable à plus de 1,6 million de personnes au Royaume-Uni, a été victime de ce qu’elle a décrit comme une « cyberattaque criminelle » qui a perturbé les réseaux informatiques de l’entreprise.
Malgré les affirmations du groupe de ransomware Clop, selon lesquelles il aurait eu accès aux systèmes industriels qui contrôlent les produits chimiques présents dans l’eau, l’entreprise a déclaré que ce n’était pas le cas et une déclaration du gouvernement a affirmé qu’il n’y avait aucun impact sur la capacité de South Staffordshire Water à fournir de l’eau potable en toute sécurité.
Potentiel danger pour l’approvisionnement en eau
Clop a également affirmé que, malgré l’accès au réseau, les pirates n’ont chiffré aucune donnée, affirmant qu’ils « n’attaquent pas les infrastructures critiques ». Néanmoins, les pirates ont déclaré avoir volé plus de 5 To de données et avoir tenté d’extorquer une rançon en échange de leur non-divulgation.
On ne sait pas encore comment la situation a été résolue, mais l’attaque soulève une question préoccupante : que se serait-il passé si des cybercriminels avaient réussi à chiffrer les réseaux qui contrôlent l’approvisionnement en eau ?
Pour commencer, le moment est particulièrement mal choisi pour qu’une telle chose se produise : la sécheresse a été déclarée dans de nombreuses régions du Royaume-Uni après des mois de canicule, et une restriction de l’approvisionnement en eau aurait pu aggraver la situation.
Vulnérabilité des infrastructures
Il faut ensuite se demander ce qui se serait passé si les cybercriminels avaient réellement réussi à modifier l’équilibre chimique de l’eau. Dans ce cas, on ne sait pas s’ils auraient eu le pouvoir de le faire – mais il ne s’agit pas d’une forme théorique de cyberattaque, car les pirates ont déjà démontré qu’ils pouvaient le faire.
Un cas tristement célèbre s’est produit dans une station de traitement des eaux en Floride l’année dernière, lorsqu’un pirate informatique non identifié a réussi à modifier les niveaux de produits chimiques dans l’approvisionnement en eau au point de la rendre toxique. Heureusement, l’incident a été détecté avant que l’eau contaminée ne quitte la station, mais les conséquences auraient pu être terribles.
Les infrastructures critiques sont souvent vulnérables aux cyberattaques et les cybercriminels le savent. Il suffit de se rappeler l’attaque par ransomware de Colonial Pipeline de l’année dernière, un incident qui a semé la panique chez les gens qui se sont précipités dans les stations-service pour tenter de s’emparer de l’essence : un autre cas de cyberattaque influençant des actions réelles.
Des réseaux parfois vétustes
Ces réseaux peuvent avoir des dizaines d’années, reposer sur d’anciens systèmes d’exploitation qui ne peuvent plus recevoir de mises à jour de sécurité, ce qui en fait des cibles de choix. En outre, ces réseaux sont de plus en plus connectés à des dispositifs et capteurs de l’internet des objets, ce qui peut également les rendre vulnérables aux attaques.
Les pipelines, les réseaux électriques et les systèmes d’approvisionnement en eau, les transports et même les hôpitaux sont autant d’infrastructures essentielles au bon fonctionnement de l’ensemble du système et, par conséquent, autant de cibles tentantes pour les pirates informatiques, qu’il s’agisse de groupes de rançongiciels cherchant à gagner de l’argent ou de groupes de pirates soutenus par des États-nations cherchant à causer des perturbations.
« Nous pouvons limiter à la fois la probabilité et l’impact de ces menaces en protégeant nos réseaux, en tenant compte de leur structure technique et des personnes qui y ont accès », indique le conseil du National Cyber Security Centre (NCSC), qui avertit qu’une attaque pourrait avoir « un impact négatif majeur sur la disponibilité, la fourniture ou l’intégrité des services essentiels, entraînant de graves conséquences économiques ou sociales ou des pertes de vies humaines », afin de protéger les réseaux – et les personnes – des conséquences des attaques, qui peuvent être importantes.
Liste de recommandations
Bon nombre des mesures de sécurité recommandées figurent parmi les pratiques les plus courantes et souvent les plus simples, comme la garantie que les mots de passe par défaut ou faciles à deviner ne sont pas utilisés pour sécuriser les réseaux et que l’authentification multifactorielle (AMF) est appliquée, en particulier aux systèmes critiques. Pour les infrastructures critiques et les autres organisations, des actions de ce type peuvent aider à se protéger contre la plupart des attaques.
La cybersécurité peut devenir plus complexe pour les infrastructures critiques, en particulier lorsqu’il s’agit de systèmes plus anciens, c’est pourquoi il est vital que ceux qui les gèrent connaissent leur propre réseau, ce qui y est connecté et qui y a accès. En tenant compte de tous ces éléments, le fait de n’accorder l’accès que lorsque cela est nécessaire permet de maintenir les réseaux verrouillés.
Dans certains cas, cela peut signifier que les systèmes plus anciens ne sont pas du tout connectés à l’Internet extérieur, mais plutôt à un réseau séparé et sécurisé, de préférence hors ligne. Cela peut rendre certains processus plus difficiles à gérer, mais c’est mieux que l’alternative en cas d’intrusion dans un réseau.
Des incidents comme l’attaque de South Staffordshire Water et l’incident de l’eau en Floride montrent que les cybercriminels ciblent de plus en plus les infrastructures critiques. Il faut agir au plus vite pour éviter des conséquences potentiellement désastreuses non seulement pour les organisations, mais aussi pour les personnes.
Source : ZDNet.com
(function(d, s, id) { var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) return; js = d.createElement(s); js.id = id; js.src = "//connect.facebook.net/fr_FR/all.js#appId=243265768935&xfbml=1"; fjs.parentNode.insertBefore(js, fjs); }(document, 'script', 'facebook-jssdk'));
Cliquez ici pour lire l’article depuis sa source.