Cyberattaques russes contre l'Ukraine KRITIS

Cyberattaques russes contre l'Ukraine KRITIS

Partager le post

"Les cyberattaques contre les infrastructures critiques sont devenues un élément clé de ce conflit" - commentaire d'expert sur l'attaque de piratage russe contre le plus grand conglomérat énergétique privé par le spécialiste de la cybersécurité Claroty.

Le groupe DTEK, qui possède des centrales au charbon et thermiques dans diverses régions d'Ukraine, affirme avoir été la cible d'une attaque de pirates informatiques russes. Un groupe appelé XakNet voulait déstabiliser les processus technologiques de l'opérateur énergétique, diffuser de la propagande sur les activités de l'entreprise et priver les consommateurs ukrainiens d'électricité.

Un fournisseur d'électricité ukrainien attaqué

Le même groupe de pirates russes aurait ciblé des installations électriques dans une zone qui alimente 2 millions de personnes en Ukraine en avril. Cependant, le piratage a été déjoué par les autorités ukrainiennes.

Galina Antova, co-fondatrice et Chief Business Development Officer de Claroty : « Nous savons depuis des années que les cyber-attaquants russes se cachent dans les réseaux d'infrastructures critiques. L'attaque présumée contre le groupe DTEK montre comment des secteurs entiers de l'économie peuvent être endommagés en cas d'urgence. Mais cela montre également à quel point les infrastructures critiques privées sont devenues une cible de choix pour les cyberattaques gouvernementales, ce qui signifie que les chefs d'entreprise du secteur privé doivent jouer un rôle essentiel dans la sécurité nationale.

De nombreuses vulnérabilités (I)IoT facilitent la tâche

"En outre, il existe de nombreuses vulnérabilités dans le domaine de l'Internet des objets étendu (XIoT), qui englobe les systèmes cyber-physiques (CPS) dans l'industrie (OT), la santé (IoMT) et l'entreprise (IoT). Le dernier rapport semestriel sur les risques et les vulnérabilités de l'ICS a montré une augmentation de 110 % des vulnérabilités de sécurité signalées au cours des quatre dernières années. Le gouvernement fédéral et les cyber-experts sont conscients des dangers pour l'infrastructure critique. En 2021, par exemple, l'Allemagne a adopté la deuxième loi pour accroître la sécurité des systèmes informatiques, qui oblige les entreprises KRITIS à prendre davantage de mesures de sécurité informatique. Malheureusement, cela est interprété par de nombreuses entreprises de telle manière qu'il n'y avait aucun risque avant l'entrée en vigueur des lois. Les cyberdéfenses actuellement souvent insuffisantes de ces entreprises laissent douter que le potentiel de risque ait été pleinement compris par les dirigeants d'entreprise. Il est grand temps de prendre des mesures appropriées », ajoute Max Rahner, directeur régional principal DACH + CEE chez Claroty.

Cyber ​​​​attaque combinée à des attaques à l'arme

L'incident de piratage a coïncidé avec le bombardement russe d'une centrale thermique appartenant à DTEK à Kryvyi Rih, dans le centre de l'Ukraine. Microsoft a souligné dans un rapport d'avril que les attaques de piratage russes sont parfois utilisées conjointement avec des frappes militaires cinétiques.

"Il ne fait aucun doute que les cyberattaques contre les infrastructures critiques sont devenues un élément clé de ce conflit, les cyberattaques et les attaques cinétiques pouvant coexister, comme l'a souligné Microsoft", a déclaré Galina Antova. « La réalité est que la plupart des infrastructures critiques sont très vulnérables car elles reposent sur des actifs hérités avec des décennies de cycles de vie, des contrôles de sécurité obsolètes et des vulnérabilités difficiles ou impossibles à corriger. Et comme ces réseaux industriels hérités se connectent de plus en plus aux réseaux informatiques, au cloud et à d'autres appareils connectés, de nouvelles formes de cyber-risques émergent.

Plus sur Claroty.com

 


À propos de Claroty

Claroty, la société de cybersécurité industrielle, aide ses clients mondiaux à découvrir, protéger et gérer leurs actifs OT, IoT et IIoT. La plate-forme complète de la société s'intègre de manière transparente à l'infrastructure et aux processus existants des clients et offre une large gamme de contrôles de cybersécurité industrielle pour la transparence, la détection des menaces, la gestion des risques et des vulnérabilités et l'accès à distance sécurisé - avec un coût total de possession considérablement réduit.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus