Quelle cybersécurité face a d'éventuelles cyberattaques sur des sites nucléaires ?

 

The cyber threat has expanded exponentially in recent years, with a series of damaging, high-profile attacks that have made headlines around the world. 

 

Nucléaire-2-Cyberisques-NEWS-2016

 

Recent attacks against banking and commerce systems, private companies, and national governments highlight the growing gap between the threat and the ability to respond to or manage it.

With evolving global threats in mind, this year’s NTI Index assesses for the first time how countries are protecting their nuclear facilities against cyber threats. Like critical infrastructure, nuclear facilities are not immune to cyber attack—a particular concern, given the potentially catastrophic consequences. Such an attack could facilitate the theft of nuclear materials or an act of sabotage.

 

Neclear-Cyberisques-NEWS-3-2016

 

The 2016 NTI Index includes a set of basic indicators relating to cybersecurity, and the results show that although some countries have been taking steps to protect nuclear facilities from cyber attack, many do not yet have the laws and regulations needed to provide effective cybersecurity:

  • Too many countries require virtually no effective security measures at nuclear facilities to address the threat posed by hackers.
  • Of the 24 countries with weapons-usable nuclear materials, 9 received a maximum score for the cybersecurity indicator and 7 scored 0. Of the 23 countries that have nuclear facilities but no weapons-usable nuclear materials, 4 received a maximum score for the cybersecurity indicator; 13 countries scored 0, including some that are expanding the use of nuclear power.
  • In the past two years, 8 countries with weapons-usable nuclear materials have updated their laws and regulations with respect to cybersecurity at nuclear facilities. In the period between 2012 and 2014, 9 countries made similar updates.

 

Franck-Boston-500x250

BONUS:

 

Abonnement individuel par eMail personnalisé

Renseignements  Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

22 janvier 2016: Nouvelle vague d’attaques du réseau électrique Ukrainien :
Le malware BlackEnergy n’a pas été utilisé cette fois-ci (cf: cyberisques.com )

 

Une nouvelle attaque du réseau électrique ukrainien a eu lieu. Cette fois-ci les cybercriminels n’ont pas utilisé le malware BlackEnergy. En revanche, le scénario de l’attaque, lui, reste inchangé !



ESET, 5ème éditeur mondial, a découvert une nouvelle vague d’attaques contre le réseau de distribution électrique en Ukraine. En décembre dernier, les cybercriminels avaient organisé une importante coupure d’électricité, pendant plusieurs heures, dans différentes régions ukrainiennes. Contrairement à la fois précédente, le malware qui a été utilisé pour cette nouvelle attaque n’est pas le malware BlackEnergy.

Le scénario de l’attaque reste quasiment inchangé. Les cybercriminels ont mis en place une campagne de phishing à destination des victimes potentielles. Les emails contenaient une pièce jointe : un fichier Excel infecté, ainsi qu’un lien URL vers une image .PNG localisée sur un serveur reculé, les cybercriminels recevaient une notification quand l’email était bien envoyé et ouvert par le destinataire.

« Nous nous attendions à voir réapparaitre BlackEnergy, mais c’est un malware différent qui a été utilisé cette fois-ci. Les cybercriminels ont utilisé la version modifiée d’une porte dérobée open-source » explique Robert Lipovsky, chercheur en logiciel malveillant chez ESET.

Cette porte dérobée est capable de télécharger des fichiers et des commandes shell exécutables. Les autres fonctionnalités de ce nouveau malware – comme faire des screenshots, keylogging, ou encore télécharger des fichiers – a été retiré du code source. La porte dérobée est contrôlée par l’intermédiaire d’un compte Gmail, utilisé par les cybercriminels, rendant la détection du trafic difficile.

Les attaques du malware BlackEnergy sur le secteur énergétique ukrainien ont été beaucoup relayées dans les médias dus aux coupures massives électriques, une première mondiale enregistrée pour ce genre d’attaque. Il reste cependant à comprendre le rôle du malware dans cette attaque.

« Nous n’avons pour le moment aucune preuve indiquant qui peut être derrière cette attaque, mais nous tentons de le découvrir par déduction en se basant sur la situation politique actuelle. Les recherches actuelles ne sont pas encore suffisamment avancées pour pouvoir dévoiler les origines exactes des attaques en Ukraine. Nous souhaitons éviter des conclusions trop hâtives » conclut Robert Lipovsky.

Pour en savoir plus sur cette récente attaque :
http://www.welivesecurity.com/2016/01/20/new-wave-attacks-ukrainian-power-industry/
Nous mettons également à votre disposition des informations techniques sur la précédente attaque en Ukraine et une interview de notre chercheur en logiciel malveillant.

http://ntiindex.org/wp-content/uploads/2013/12/NTI_2016-Index_FINAL.pdf

 

 

 

 

 
 
   
 
 
 

 

 

 

 

 

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires