Cyber-chantage: Aujourd'hui 23 décembre 2014, à 15h le « groupe anti nucléaire » a diffusé via le réseau social Twitter quatre fichiers incluant des plans des réacteurs 1 et 2 de la centrale de Kori

 

Centrale nucléaire cyber-attaquée: quatre nouveaux documents publiés 

 

Que se passe t-il lorsque des cyber-attaquants utilisent les technologies les plus récentes pour attaquer des sites stratégiques via de «  vieilles » infrastructures de type SCADA ? (lire : http://www.cyberisques.com/mots-cles-12/387-2015-annee-de-la-securite-scada ). Ça peut donner naissance à de très graves problèmes surtout lorsqu'il s'agit d'une cible telle qu'une centrale nucléaire. C'est l’expérience qu'a vécue la Corée du Sud le 9 décembre dernier. Et ce n'est pas fini. On vient d'apprendre aujourd'hui 23 décembre 2014 que suite à cette cyber-attaque de nouveaux documents internes de Korea Hydro & Nuclear Power Co. (KHNP), comprenant des plans de réacteurs nucléaires, ont été publiés sur Internet. C'est la cinquième publication depuis le 15 décembre.

(lire aussi: Operation Cleaver sur cyberisques.com pour les abonnés)

Les responsables du nucléaire sud-coréen ont cherché à se rassurer. Korea Hydro and Nuclear Power (KHNP) a organisé les 22 et 23 décembre des exercices de prévention contre les agressions informatiques. Une décision prise à la hâte, en réaction à l’attaque dont l’entreprise publique, branche chargée du nucléaire au sein la Compagnie d’électricité de Corée (Kepco), a été la cible le 9 décembre. Un peu tard visiblement et surtout sans effet pour les cyber-attaquants.

En effet, coté cyber-attaquant, les diffusions de documents confidentiels continuent selon une méthode proche de celle employée par les cyber-attaquants de la firme SONY Picture (lire : http://www.cyberisques.com/fr/component/content/article/78-mots-cles-promotionnels/386-hack-sony-heureusement-que-ces-types-n-etaient-pas-la-quand-chaplin-a-fait-le-dictateur ).

 

Aujourd'hui 23 décembre 2014, à 15h le « groupe anti nucléaire » a diffusé via le réseau social Twitter quatre fichiers incluant des plans des réacteurs 1 et 2 de la centrale de Kori et des réacteurs 3 et 4 de la centrale de Wolsong. Objectif : arrêter le fonctionnement des premiers et troisièmes réacteurs à Kori. Cette demande sorte de cyber-rançon est « classique » lors de cyber-attaques. Généralement les cyber-attaquants utilisent la méthode « classique » de Ramsomware (cf section BONUS en fin d'article). A noter que comme pour SONY Pictures, en plus de documents « techniques » des informations personnelles d’employés de KHNP sont également publiées. C'est une tendance forte de ces derniers jours de 2014 : la prise en « otage » de données personnelles dans le patrimoine immatériel des entreprises. Une technique de plus en plus utilisée pour d'une part isoler la direction de l'organisation et d'autre part disposer d'une levier de chantage supplémentaire auprès de chaque collaborateur. Une approche qui si elle réussit peut permettre d'intensifier les process de « social ingineering » technique ancienne mais encore très employée par les cyber-attaquants.

 

...CYBERISQUES-JP-BICHARD-TARGET

 

Pour en savoir plus sur cet article et accéder à votre contenu personnalisé profiter de notre offre

 

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

 

Abonnement individuel par eMail personnalisé 40 envois / an

 

offre spéciale anniversaire 887 Euros* au lieu de 1199,00 Euros

 

offre spéciale anniversaire : http://www.cyberisques.com/fr/subscribe

 

Cyber Risks & "Business impact": il ont subi des cyber-attaques d'envergure en 2014: SONY, MICHELIN, JPMORGAN CHASE, TARGET, HOME DEPOT, ORANGE...

 

Chaque semaine l'équipe de CYBERISQUES.COM sélectionne l'essentiel de la veille "Business & Cyber Risks" stratégique pour les dirigeants et membres des COMEX: synthèse rapide de l'essentiel de l'actualité de l'économie numérique mondiale, sélection des chiffres indispensables, financement des cyber-risques, cyber-assurance, protection juridique des dirigeant,protection des actifs immatériels, SCADA, solutions et investissements Secure IT stratégiques et cyber taskforce, protection et maitrise de données critiques des users VIP, veille cyber risks juridique et réglementaire, interviews stratégiques exclusives, jurisprudences, cyber-agenda... dans la boite mail de votre choix.

 


Pour suivre la première VEILLE "BUSINESS & CYBER RISKS"

 

http://www.cyberisques.com/fr/subscribe

 

Pour retenir les informations stratégiques, prévenir et couvrir financièrement vos actifs immatériels critiques, le service VEILLE "Business & Cyber Risks" de Cyberisques.com vous informe personnellement par une sélection rigoureuse et des analyses rapides et sans concession des meilleurs experts.

 

L'information c'est ce qui réduit l'incertitude et nous le savons, l'incertitude a un prix élevé. Gagnez du temps et de l'argent en étant le premier informé. 

 

...

 

 

Signée par un « président d’une organisation antiréacteur nucléaire, basée à Hawaï », la cyber-attaque aurait donnée accès à de multiples informations dont les données personnelles de près de 11 000 employés en plus des plans de réacteurs et de leurs circuits de refroidissement. Le 21 décembre, le groupe de cyber-attaquants a menacé de de nouvelles informations si les trois réacteurs, deux de la centrale de Kori et un de celle de Wolsong, dans le sud-est du pays, n’étaient pas arrêtés le jour de Noël.

Comme pour la cyber-attaque sur le patrimoine immatériel de SONY Picture, l’implication de la Corée du Nord a été évoquée sans qu'aucune preuve ne soit fournie. Selon la dépêche de l'agence Yonhap, plus grande agence de presse de la Corée du Sud : « Le malware utilisé ressemble beaucoup à celui employé dans l’attaque contre Sony Pictures », estime l’armée sud-coréenne qui envisage de se doter d’une « cyberdivision » pour lutter contre le piratage informatique. Prudence, dans ce cas comme pour la cyber-attaque sur le patrimoine immatériel de Sony Pictures, malgré les déclaration de certains responsables, aucunes preuves sérieuses n'existent à ce jour pour permettre d'identifier les origines de la cyber-attaque.

 

 

Photo-Getty-Sud-Corée-Nucléaire

 

 

La présidente de Corée du Sud Park Geung-hye a appelé aujourd'hui le gouvernement à renforcer la cybersécurité des réacteurs nucléaires et autres infrastructures importantes de l’Etat. La présidente Park a exhorté les officiels à «vérifier de nouveau les mesures contre le cyberterrorisme ciblant les établissements clés du pays, incluant les réacteurs nucléaires». Ces récentes cyber-attaques qui interviennent durant les derniers jours de l'année 2014 démontrent dans ces deux cas que ni les firmes ni bon nombre d'Etats ne semblent réellement préparés - du moins officiellement - face à ce type de cyberterrorisme. Et c'est bien là tout le problème. Une alerte qui doit être prise très au sérieux par l'ensemble des acteurs de la communauté nucléaire alors que le français AREVA vient de conclure un contrat important en Chine pour la fourniture de l’instrumentation du cœur de quatre réacteurs nucléaires. En France, les OIV (Opérateur d'importance vitale) ont obligation de faire remonter à l’ANSSI (Agence nationale de la sécurité des SI) les attaques et dysfonctionnements de leurs systèmes de sécurité. Les OIV devront êtres soumis à des audits par des agents de l’ANSSI ou des prestataires extérieurs. Des décrets d'applications sont attendus. Pour l'heure, l’ANSSI a mené une expérimentation courant 2014 afin d’évaluer la sécurité des systèmes industriels SCADA. Résultats : la plupart d’entre eux sont très mal sécurisés (cf BONUS).

Jean Philippe Bichard @cyberisques

 

 Target-List-2015-CYBERISQUES-1

BONUS :

http://www.forbes.com/sites/symantec/2014/12/08/ransomware-7-dos-and-donts-to-protect-your-business/

http://www.usinenouvelle.com/article/qu-y-a-t-il-a-voler-dans-les-ordinateurs-d-areva.N159883

http://www.ssi.gouv.fr/fr/menu/actualites/l-anssi-publie-des-mesures-visant-a-renforcer-la-cybersecurite-des-systemes.html

  

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires