top of page

Trump: la Russie a lancé une cyberattaque contre la grille nucléaire américaine


L'administration Trump a annoncé jeudi que la Russie avait lancé avec succès une cyberattaque sur le réseau nucléaire américain.

La série de cyberattaques a pénétré les centrales nucléaires américaines et européennes ainsi que les systèmes hydrauliques et électriques entre 2015 et 2017.

Rapports de Nytimes.com: Les autorités des États-Unis et les entreprises de sécurité privées ont vu les attaques comme un signal de Moscou qui pourrait perturber les installations critiques de l'Ouest en cas de conflit.

 

Ils ont déclaré que les frappes s'étaient accélérées fin 2015, en même temps que l'ingérence russe dans les élections américaines était en cours. Les attaquants avaient compromis certains opérateurs en Amérique du Nord et en Europe au printemps 2017, après l'inauguration du président Trump.

Dans les mois qui ont suivi, selon un rapport du Department of Homeland Security publié jeudi, les pirates informatiques russes se sont dirigés vers des machines ayant accès à des systèmes de contrôle critiques dans des centrales non identifiées. Les hackers ne sont jamais allés jusqu'à saboter ou éteindre les systèmes informatiques qui guident les opérations des usines.

Pourtant, de nouvelles captures d'écran de l'ordinateur publiées par le département de la Sécurité intérieure jeudi ont montré clairement que les pirates de l'Etat russes avaient le pied qu'ils auraient eu besoin pour manipuler ou fermer des centrales électriques.

"Nous avons maintenant des preuves qu'ils sont assis sur les machines, connectés à l'infrastructure de contrôle industriel, qui leur permettent d'éteindre ou d'effectuer un sabotage", a déclaré Eric Chien, directeur des technologies de sécurité chez Symantec, une société de sécurité numérique.

"D'après ce que nous pouvons voir, ils étaient là. Ils ont la possibilité de couper le courant. Tout ce qui manque est une motivation politique ", a déclaré M. Chien.

Les agences de renseignement américaines étaient au courant des attaques depuis un an et demi, et le Department of Homeland Security et le F.B.I. premier a émis des avertissements urgents aux entreprises de services publics en juin. Jeudi, les deux agences ont offert de nouveaux détails car l'administration Trump a imposé des sanctions contre des individus et des organisations russes accusés d'ingérence électorale et de "cyberattaques malveillantes".

C'était la première fois que l'administration nommait officiellement la Russie comme l'auteur des assauts. Et c'est la troisième fois au cours des derniers mois que la Maison-Blanche, partant de sa réticence habituelle à révéler publiquement des renseignements, a accusé les forces gouvernementales étrangères d'avoir attaqué les infrastructures aux États-Unis.

En décembre, la Maison Blanche a déclaré que la Corée du Nord avait mené l'attaque dite WannaCry qui a paralysé le système de santé britannique en mai et placé des rançongiciels dans des ordinateurs dans les écoles, les entreprises et les foyers à travers le monde. Le mois dernier, il a accusé la Russie d'être à l'origine de l'attaque NotPetya contre l'Ukraine en juin dernier, la plus importante d'une série de cyberattaques sur l'Ukraine à ce jour, paralysant les agences gouvernementales et les systèmes financiers du pays.

Mais les pénalités ont été légères. Jusqu'à présent, M. Trump a peu ou pas dit sur le rôle de la Russie dans ces attaques.

Les groupes qui ont mené les attaques énergétiques, qui sont liés aux agences de renseignement russes, semblent être différents des deux groupes de piratage impliqués dans l'ingérence électorale.

Cela laisserait penser qu'au moins trois cyberopérations russes distinctes étaient en cours simultanément. L'un portait sur le vol de documents du Comité national démocrate et d'autres groupes politiques. Un autre, par une «ferme à trolls» de Saint-Pétersbourg connue sous le nom d'Internet Research Agency, a utilisé les médias sociaux pour semer la discorde et la division. Un troisième effort a cherché à creuser dans l'infrastructure des nations américaines et européennes.

Pendant des années, les services secrets américains ont suivi un certain nombre d'unités de piratage parrainées par l'État russe alors qu'elles pénétraient avec succès dans les réseaux informatiques des opérateurs d'infrastructures critiques en Amérique du Nord et en Europe, y compris en Ukraine.

Certaines unités travaillaient à l'intérieur du Service fédéral de sécurité de Russie, le K.G.B. successeur connu sous son acronyme russe, F.S.B .; d'autres étaient intégrés dans l'agence de renseignement militaire russe, connue sous le nom de G.R.U. D'autres encore étaient constitués d'entrepreneurs russes travaillant à la demande de Moscou.

Les cyberattaques russes ont explosé l'année dernière, trois mois après l'entrée en fonction de M. Trump.

Des responsables américains et des experts privés en cybersécurité ont découvert une série d'attaques russes visant les secteurs de l'énergie, de l'eau et de l'aviation, ainsi que des industries manufacturières critiques, notamment des centrales nucléaires, aux États-Unis et en Europe. Dans son rapport d'urgence de juin, le Department of Homeland Security et le F.B.I. les opérateurs notifiés au sujet des attaques mais arrêté loin d'identifier la Russie comme le coupable.

À ce moment-là, les espions russes avaient compromis les réseaux d'affaires de plusieurs usines américaines d'énergie, d'eau et nucléaires, cartographiant leurs structures d'entreprise et leurs réseaux informatiques.

Ils incluaient celui de la centrale nucléaire de Wolf Creek, qui exploite une centrale nucléaire près de Burlington, Kan. Mais dans ce cas, et ceux des autres exploitants nucléaires, les pirates russes n'avaient pas sauté des réseaux d'affaires de l'entreprise vers les centrales nucléaires.

L'analyse médico-légale suggérait que les espions russes cherchaient des incursions - bien qu'il ne soit pas clair si l'objectif était de mener des opérations d'espionnage ou de sabotage, ou de déclencher une explosion quelconque.

Dans un rapport rendu public en octobre, Symantec a noté qu'une unité de piratage russe "semble intéressée à apprendre à la fois comment fonctionnent les installations énergétiques et Les Etats-Unis font parfois la même chose. Les Etats-Unis font parfois la même chose. Il a profondément intrigué l'infrastructure iranienne avant l'accord nucléaire de 2015, plaçant des «implants» numériques dans des systèmes qui lui permettraient d'abattre des réseaux électriques, des systèmes de commandement et de contrôle et d'autres infrastructures en cas de conflit. L'opération a été baptisée "Nitro Zeus", et sa révélation a montré clairement que pénétrer dans l'infrastructure critique des adversaires est maintenant un élément standard de la préparation à un éventuel conflit. Les Russes sont allés plus loin. Les responsables de la sécurité intérieure ont inclus une capture d'écran prise par des agents russes qui ont prouvé qu'ils pouvaient désormais avoir accès au contrôle critique de leurs victimes.Les responsables américains et les entreprises de sécurité, notamment Symantec et CrowdStrike, croient que les attaques russes sur le réseau électrique ukrainien en 2015 et de 200.000 citoyens dans le noir sont un signe inquiétant de ce que les cyberstrikes russes peuvent prétendre aux Etats-Unis et en Europe en cas d'escalade des hostilités. Les entreprises de sécurité privées ont suivi les assauts du gouvernement russe contre les opérateurs énergétiques et énergétiques occidentaux. groupes sous les noms de DragonFly, Energetic Bear et Berserk Bear - depuis 2011, quand ils ont commencé à cibler des compagnies de défense et d'aviation aux États-Unis et au Canada. En 2013, des chercheurs ont lié les pirates informatiques russes à des centaines d'attaques contre des exploitants de pipelines et de gazoducs aux États-Unis et en Europe. Initialement, les grèves semblaient être motivées par l'espionnage industriel - une conclusion naturelle à l'époque, selon les chercheurs, étant donné l'importance de l'industrie pétrolière et gazière russe. Mais en décembre 2015, les hacks russes avaient pris un virage agressif. Les attaques ne visaient plus la collecte de renseignements, mais potentiellement sabotaient ou fermaient les opérations de l'usine.

 

À Symantec, les chercheurs ont découvert que les pirates informatiques russes avaient commencé à prendre des captures d'écran des machines utilisées dans les centrales nucléaires et énergétiques. Les experts de la cybersécurité s'interrogeaient toujours sur la direction que pourraient prendre les attaques russes, étant donné que les Etats-Unis étaient sûrs de répondre en nature. Selon Eric Cornelius, un expert en cybersécurité de Cylance, une société de sécurité privée, qui a déjà évalué les menaces sur les infrastructures critiques pour le département de la Sécurité intérieure sous l'administration Obama. "Il n'est pas clair ce que leur avantage perçu serait de causer des dommages sur le sol américain, en particulier Compte tenu des représailles que cela provoquerait ", a déclaré M. Cornelius. Bien que l'un des principaux pas vers la dissuasion, nommer publiquement les pays accusés de cyberattaques est encore peu susceptible de les empêcher de s'arrêter. Les États-Unis ont du mal à trouver des réponses proportionnées à la grande variété de cyberespionnage, de vandalisme et d'attaques directes. Le général Paul Nakasone, qui a été nommé directeur de l'Agence nationale de sécurité et commandant du Cyber ​​Command des Etats-Unis, a déclaré lors de son audience de confirmation du Sénat ce mois-ci que les pays qui attaquent les Etats-Unis ont peu à s'inquiéter. "Je dirais qu'à l'heure actuelle, ils ne pensent pas que beaucoup leur arrivera", a déclaré le général Nakasone. Il a ajouté plus tard, "Ils ne nous craignent pas."

Traduit par Dr.Mo7oG

Posts à l'affiche
Retrouvez-nous
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square
bottom of page