Je continue de vous tenir au courant.
Le document original, c’est ici. * (Apparemment aucun effort sérieux de nettoyage n’a été consenti depuis la découverte du piratage en décembre 2020).
Rappel (le 18 décembre 2020) :
… De quoi s’agit-il ? Il s’agit du fait que les logiciels de 18 000 agences et firmes importantes américaines sont hackés, sont piratés par un agent extérieur, un agent extérieur qui a bien caché son jeu puisqu’il n’a agi à aucun moment de l’étranger. Il a d’abord envahi des domaines à l’abandon aux États-Unis et, à partir de là, il s’est infiltré à différents endroits par un moyen au moins qu’on a pu déterminer, qui sont des patches, des rustines, qu’une firme SolarWinds – qui s’occupe de logiciels de mise à jour – des rustines pour des outils Microsoft que cette entreprise distribue à ses clients pour réparer ou améliorer diverses fonctionnalités. Ces patches, ces rustines, étaient des chevaux de Troie, dans lesquels se trouvaient d’autres choses qui sont allées s’installer dans les logiciels…
La retranscription complète est ici.
* Résumé du document original :
Mesures à prendre dès aujourd’hui pour protéger les dispositifs ICS/SCADA :
– Mettez en place une authentification multifactorielle pour tous les accès à distance aux réseaux et dispositifs ICS, dans la mesure du possible.
– Changez régulièrement tous les mots de passe des dispositifs et systèmes ICS/SCADA, en particulier tous les mots de passe par défaut, pour des mots de passe forts propres à chaque dispositif afin d’atténuer les attaques par force brute et de donner aux systèmes de surveillance des défenseurs la possibilité de détecter les attaques courantes.
– Tirer parti d’une solution de surveillance continue des technologies de l’information et de la communication correctement installée pour consigner les indicateurs et les comportements malveillants et émettre des alertes à leur sujet.
Le ministère de l’Énergie (DOE), la Cybersecurity and Infrastructure Security Agency (CISA), la National Security Agency (NSA) et le Federal Bureau of Investigation (FBI) publient cet avis conjoint de cybersécurité (CSA) pour avertir que certains acteurs de menaces persistantes avancées (APT) ont montré qu’ils étaient capables d’obtenir un accès complet à plusieurs systèmes de contrôle industriel (ICS)/systèmes de contrôle de supervision et d’acquisition de données (SCADA), notamment :
Les automates programmables (PLC) de Schneider Electric,
OMRON Sysmac NEX PLCs, et des serveurs OPC UA (Open Platform Communications Unified Architecture).
Les acteurs APT ont développé des outils sur mesure pour cibler les dispositifs ICS/SCADA. Ces outils leur permettent de rechercher, de compromettre et de contrôler les dispositifs concernés une fois qu’ils ont établi un accès initial au réseau de technologie opérationnelle (OT). En outre, les acteurs peuvent compromettre des postes de travail d’ingénierie basés sur Windows, qui peuvent être présents dans des environnements de technologies de l’information (TI) ou de technologies opérationnelles, en utilisant une feuille de sécurité qui compromet un pilote de carte mère ASRock présentant des vulnérabilités connues. En compromettant et en maintenant un accès complet au système des dispositifs ICS/SCADA, les acteurs APT peuvent élever leurs privilèges, se déplacer latéralement dans un environnement OT et perturber les dispositifs ou les fonctions critiques.
Le DOE, la CISA, la NSA et le FBI exhortent les organisations d’infrastructures critiques, en particulier celles du secteur de l’énergie, à mettre en œuvre les recommandations de détection et d’atténuation fournies dans cette CSA pour détecter les activités malveillantes potentielles des APT et renforcer leurs dispositifs ICS/SCADA.
Traduit avec www.DeepL.com/Translator (version gratuite)
Laisser un commentaire