Augmentation du nombre d'attaques sur les systèmes OT

Augmentation du nombre d'attaques sur les systèmes OT

Partager le post

Nouvelles opportunités pour les hackers : Augmentation du nombre d'attaques plutôt moins sophistiquées sur les systèmes OT. Mandiant suit les groupes de pirates prétendant négocier ou vendre l'accès aux systèmes OT activés par Internet depuis au moins 2012, mais la fréquence et la gravité relative des incidents ont fortement augmenté ces dernières années. Une analyse.

Les attaques contre les processus de contrôle de la technologie opérationnelle (OT) sont considérées comme très complexes, car la perturbation ou la modification ciblée d'un processus de contrôle dans un but spécifique est généralement non seulement assez compliquée, mais aussi chronophage et consommatrice de ressources.

Plus d'attaques - mais aussi non polies

Cependant, Mandiant Threat Intelligence a également observé des attaques plus simples, dans lesquelles des groupes de pirates dotés de compétences et de ressources techniques variables utilisaient des outils et des méthodes informatiques communs pour accéder aux systèmes OT et interagir avec eux.

Ces activités ne sont généralement pas très sophistiquées techniquement et ne sont pas adaptées à des entreprises spécifiques. Les attaquants poursuivent des objectifs idéologiques, égocentriques ou financiers et profitent alors des opportunités offertes par les nombreux systèmes OT connectés à Internet. Comme les pirates ne visent aucun résultat précis, ils s'attaquent simplement à n'importe quelle cible accessible sur Internet.

Équipe Cyber ​​​​Intelligence Physique

L'équipe Cyber ​​​​Physical Intelligence de Mandiant a observé une augmentation des attaques contre les systèmes OT activés par Internet ces dernières années. Dans cet article de blog, nous présentons certaines attaques jusque-là non divulguées et montrons les liens avec des incidents de sécurité publiquement connus. Bien que ces attaques ne semblent pas avoir eu d'impact significatif dans le monde réel, car elles deviennent de plus en plus courantes et potentiellement graves, nous fournissons une analyse et fournissons des informations sur les risques et les conséquences potentiels.

Les attaques contre les systèmes OT activés par Internet se multiplient

Certaines des attaques OT les moins sophistiquées observées ; Janv. 2020 à avril 2021 (Photo : Fireeye / Mandiant)

Mandiant suit les groupes de pirates prétendant négocier ou vendre l'accès aux systèmes OT activés par Internet depuis au moins 2012, mais la fréquence et la gravité relative des incidents ont fortement augmenté ces dernières années. Dans la plupart des cas, les attaquants tentent de monétiser l'accès aux systèmes compromis, mais certains transmettent simplement leurs connaissances. Récemment, nous avons remarqué que des attaquants moins qualifiés utilisaient des tactiques, des techniques et des processus (TTP) bien connus et des outils standard pour accéder, interagir avec ou récupérer des données à partir de ressources connectées à Internet. De telles attaques se sont rarement produites dans le passé.

Ces attaques plutôt peu sophistiquées avaient des cibles diverses dans diverses industries, des panneaux solaires et des systèmes de contrôle de l'eau à l'automatisation des bâtiments (BA) et aux systèmes de sécurité dans les établissements universitaires et les maisons. Certaines cibles dans les infrastructures critiques sont très sensibles, tandis que d'autres ne présentent presque aucun risque.

La chronologie montre une croissance significative

La chronologie ci-dessous montre certaines attaques connues du public et non divulguées auparavant sur les systèmes OT que Mandiant a observées entre 2020 et début 2021. Nous tenons à souligner qu'il est tout à fait possible qu'il y ait eu une interaction avec les processus dans ces incidents. Cependant, cela ne peut pas être prouvé de manière fiable, car les preuves proviennent généralement des attaquants eux-mêmes. Un article de blog sur Fireeye ou Mandiant montre une analyse approfondie et des étapes individuelles.

Plus sur FireEye.com

 


À propos de Trellix

Trellix est une entreprise mondiale qui redéfinit l'avenir de la cybersécurité. La plate-forme ouverte et native Extended Detection and Response (XDR) de la société aide les organisations confrontées aux menaces les plus avancées d'aujourd'hui à avoir l'assurance que leurs opérations sont protégées et résilientes. Les experts en sécurité de Trellix, ainsi qu'un vaste écosystème de partenaires, accélèrent l'innovation technologique grâce à l'apprentissage automatique et à l'automatisation pour soutenir plus de 40.000 XNUMX clients commerciaux et gouvernementaux.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus