​CISA a mis en garde aujourd’hui contre les acteurs de la menace qui tentent de violer les réseaux d’infrastructure critiques en ciblant les appareils industriels exposés à Internet à l’aide de méthodes « peu sophistiquées » telles que les attaques par force brute et les informations d’identification par défaut.

Selon l’agence de cybersécurité, ces attaques en cours ciblant les infrastructures critiques des appareils OT et ICS ont également un impact sur les systèmes d’approvisionnement en eau et d’assainissement.

Les appareils OT intègrent du matériel et des logiciels et aident à surveiller et à contrôler les processus physiques dans la fabrication, les infrastructures critiques et d’autres industries. Dans les usines de traitement de l’eau, par exemple, ils régulent les processus de traitement de l’eau, la distribution et la pression, assurant un approvisionnement en eau continu et sûr.

« CISA continue de répondre à l’exploitation active des dispositifs de technologie opérationnelle (OT) et de systèmes de contrôle industriel (ICS) accessibles sur Internet, y compris ceux du secteur des systèmes d’eau et d’assainissement (WWS) », a averti CISA mercredi.

« Les systèmes OT/ICS exposés et vulnérables peuvent permettre aux acteurs de la cybermenace d’utiliser des informations d’identification par défaut, de mener des attaques par force brute ou d’utiliser d’autres méthodes peu sophistiquées pour accéder à ces appareils et causer des dommages. »

L’agence de cybersécurité a conseillé aux opérateurs OT / ICS des secteurs des infrastructures critiques à risque d’attaque de se défendre contre les activités malveillantes en appliquant des mesures partagées dans un avis de mai lorsqu’elle a mis en garde contre les hacktivistes pro-russes ciblant les installations hydrauliques.

Comme l’a déclaré CISA à l’époque, ils ont ciblé des appareils OT non sécurisés et mal configurés depuis 2022 pour perturber les opérations ou créer ce qu’il a décrit comme des « effets de nuisance » dans des attaques « principalement limitées à des techniques peu sophistiquées. »

Pour se protéger contre de telles attaques, les défenseurs peuvent modifier les mots de passe par défaut, activer l’authentification multifacteur, placer des interfaces homme-machine (IHM) derrière des pare-feu, renforcer les installations VNC et appliquer les dernières mises à jour de sécurité à la posture de sécurité globale de leurs environnements informatiques.

« Cette année, nous avons observé que les hacktivistes pro-Russes élargissaient leur ciblage pour inclure les systèmes de contrôle industriels nord-américains et européens vulnérables », a déclaré Dave Luber, directeur de la cybersécurité de la NSA, en mai.

L’avis d’aujourd’hui intervient après qu’Arkansas City, au Kansas, a révélé qu’une cyberattaque du dimanche matin l’avait forcée à passer son installation de traitement de l’eau à des opérations manuelles. La semaine dernière, l’Environmental Protection Agency (EPA) des États-Unis a également publié des directives pour aider les propriétaires et les exploitants de WWS à évaluer leurs pratiques en matière de cybersécurité et à identifier des mesures pour réduire l’exposition aux cyberattaques.

En mars, la Maison Blanche et l’EPA ont sollicité le soutien des gouverneurs des États pour défendre les systèmes d’eau contre les cyberattaques, tandis que le gouvernement américain a sanctionné deux cybercriminels russes pour avoir ciblé le secteur de l’eau en juillet. Ces dernières années, des groupes de piratage soutenus par l’État iranien et chinois ont également été liés à des violations du système d’eau américain.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *