Le gouvernement américain a publié jeudi un avis sur la cybersécurité décrivant plusieurs campagnes d’intrusion menées par des cyber-acteurs russes parrainés par l’État de 2011 à 2018 qui ciblaient le secteur de l’énergie aux États-Unis et au-delà.
« Le [Federal Security Service] ont mené une campagne en plusieurs étapes au cours de laquelle ils ont obtenu un accès à distance aux réseaux américains et internationaux du secteur de l’énergie, déployé des logiciels malveillants axés sur le SCI et collecté et exfiltré des données d’entreprise et liées au SCI », a déclaré le gouvernement américain. mentionnéattribuant les attaques à un acteur APT connu sous le nom de Ours énergique.
De plus, le ministère de la Justice accusé quatre employés du gouvernement russe, dont trois agents du Service fédéral de sécurité russe et un programmeur informatique à l’Institut central de recherche scientifique de chimie et de mécanique (TsNIIKhM), pour leur rôle dans la réalisation des attaques contre des raffineries de pétrole, des installations nucléaires et des sociétés énergétiques .
Les quatre ressortissants russes sont Pavel Aleksandrovich Akulov (36 ans), Mikhail Mikhailovich Gavrilov (42 ans) et Marat Valeryevich Tyukov (39 ans) et Evgeny Viktorovich Gladkikh (36 ans). Mais en l’absence d’un traité d’extradition entre les États-Unis et la Russie, les chances que les quatre individus soient traduits en justice aux États-Unis sont minces.
La campagne mondiale de sept ans dans le secteur de l’énergie aurait tiré parti des e-mails de harponnage, des mises à jour de logiciels contenant des chevaux de Troie et des redirections vers des sites Web malveillants (ou points d’eau) pour obtenir un accès initial, en l’utilisant pour déployer des chevaux de Troie d’accès à distance comme Havex sur les systèmes compromis.
Les attaques du secteur de l’énergie, qui se sont déroulées en deux phases, ont impliqué le déploiement de logiciels malveillants sur environ 17 000 appareils uniques aux États-Unis et à l’étranger entre 2012 et 2014, ainsi que le ciblage de 3 300 utilisateurs dans plus de 500 entreprises et entités américaines et internationales de 2014 à 2017.
Les agences de sécurité ont également détaillé une campagne de 2017 conçue par des cyberacteurs liés à TsNIIKhM dans le but de manipuler les systèmes de contrôle industriel d’une raffinerie de pétrole sans nom située au Moyen-Orient en exploitant un logiciel malveillant appelé TRITON.
« TRITON a été conçu pour cibler spécifiquement les systèmes de sécurité Triconex Tricon de Schneider Electric et est capable de perturber ces systèmes », ont déclaré la Cybersecurity and Infrastructure Security Agency (CISA), le Federal Bureau of Investigation (FBI) et le Department of Energy (DOE). .
Collectivement, les campagnes de piratage auraient ciblé des milliers d’ordinateurs, dans des centaines d’entreprises et d’organisations, dans environ 135 pays, le FBI mentionné.
« Le potentiel des cyberattaques à perturber, voire à paralyser, la fourniture de services énergétiques critiques aux hôpitaux, aux foyers, aux entreprises et à d’autres lieux essentiels au maintien de nos communautés est une réalité dans le monde d’aujourd’hui », a déclaré l’avocat américain Duston Slinkard du district du Kansas. . « Nous devons reconnaître qu’il y a des individus qui cherchent activement à faire des ravages sur le système d’infrastructure vital de notre pays, et nous devons rester vigilants dans nos efforts pour contrecarrer de telles attaques. »
Poster un commentaire