Tech

L’eau peut-elle également être «piratée»? Attaque de cybercriminels …

Par Julian, le mars 12, 2021 — 2 minutes de lecture
A água também pode ser "hackeada"? Cibercriminosos ao ataque...

Les cybercriminels sont toujours en action! La cybercriminalité peut toucher tous les services imaginables. La dépendance à la technologie et la connexion au réseau, permet d’attaquer quelque chose à l’autre bout du monde d’un bout du monde.

L’utilisation d’outils d’accès à distance dans le but de contrôler et de modifier les niveaux de produits chimiques dans les réseaux d’approvisionnement en eau est désormais une réelle possibilité pour les agents de la cybercriminalité.


Les cybercriminels attaquent les systèmes de livraison moins robustes

L’eau peut-elle également être «piratée»? Oui absolument oui! Si une attaque est menée sur un réseau de distribution, cela peut avoir un effet sur la distribution d’eau.

Dans l’état de Floride, à Oldsmar, c’est précisément ce qui s’est passé récemment, ce qui a suscité des inquiétudes quant aux attaques potentielles à l’avenir contre des systèmes d’approvisionnement moins robustes.

L

Les criminels ont utilisé des outils d’accès à distance pour prendre possession et modifier les niveaux de produits chimiques dans l’approvisionnement en eau, les élevant à des niveaux potentiellement dangereux. Dans le cas de l’attaque documentée, la bonne nouvelle est qu’il y avait d’autres systèmes installés qui ont notifié l’équipe à temps pour arrêter l’invasion. La mauvaise nouvelle est qu’il est possible que le système ait été secrètement attaqué pendant des semaines ou des mois avant que la tentative d’intrusion dans la qualité de l’eau ne soit détectée.

En règle générale, les criminels recherchent des moyens d’accéder aux systèmes, puis recherchent le réseau pour détecter les systèmes de contrôle qui interagissent directement avec les méthodes de traitement de l’eau.

Une fois les systèmes identifiés, les agents tentent de comprendre ce qu’est le processus chimique et quel accès les systèmes ont aux équipements physiques impliqués dans la production, qu’il s’agisse de vannes, de capteurs de niveau ou d’autres contrôles.

L

Selon ESET, des mesures telles que l’authentification à deux facteurs et d’autres contrôles similaires suivent une conduite de précaution extrêmement utile pour les petites usines de traitement sans accès à des spécialistes de la cybersécurité – ce qui peut être très coûteux. Dans tous les cas, on s’attend à ce que d’autres tentatives de ce type soient découvertes, y compris des programmes de ransomware.

Comprendre et mettre en œuvre les mesures d’orientation disponibles, qui peuvent être aussi simples que l’ajout d’une authentification à deux facteurs, des systèmes de correctifs, la mise en œuvre de bons processus de contrôle des changements et la formation du personnel de «cybersécurité».

Julian

Julian

Je suis correspondant principal chez WebVZ; le site hebdomadaire consacré à l'avenir des médias, la technologie, la culture (série, film, musique) et jeux-vidéo. J'anime parfois (en plus de mes articles), une série de d'interviews percutantes avec les principaux acteurs de l'industrie des médias et de la technologie.

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.