Le rançongiciel Colonial Pipeline attaque un avertissement de la vulnérabilité de l’infrastructure

station-essence

Crédit: CC0 Public Domain

Des files d’attente de plusieurs heures à la pompe, des stations-service qui se tarissent et des images de personnes accumulant de l’essence dans des jerrycans, dans plusieurs États de l’Est, ont dominé l’actualité la semaine dernière.

La cyberattaque qui a paralysé les opérations de Colonial Pipeline Co. semblait rappeler la science-fiction dystopique. Le pipeline Colonial, le plus grand du pays, s’étend sur 5500 miles de Houston au nord-est et fournit jusqu’à 2,5 millions de barils de diesel, d’essence et de carburéacteur chaque jour. Environ 45 pour cent du gaz et du carburant diesel consommés sur la côte Est proviennent du pipeline. L’arrêt a interrompu les livraisons de carburant et conduit à une panique généralisée de la part des consommateurs.

Bien que Colonial ait repris ses opérations il y a quelques jours, la pénurie s’est poursuivie cette semaine.

L’incident a servi de rappel choquant de la vulnérabilité de nombreuses organisations face aux cybermenaces. De telles attaques continuent de susciter des inquiétudes quant à la sécurité de notre infrastructure de plus en plus connectée en réseau.

Qu’est-il arrivé?

L’attaque en question, connue sous le nom d’attaque de ransomware, tient les données d’une entreprise en otage en les cryptant et en les rendant inutilisables. Il s’agit de la même technologie que nous utilisons pour protéger nos données, soulignant de manière malveillante les impacts de l’innovation en matière de sécurité.

Une fois que les intrus ont ces données, ils peuvent les publier, les supprimer, les déchiffrer ou exercer de nombreuses autres options en fonction de la façon dont une organisation réagit aux demandes de rançon. Comme on pouvait s’y attendre, c’est une proposition douteuse car il n’y a aucune garantie que, si la rançon est payée, les pirates informatiques tiendront leur part du marché. Il y a eu beaucoup de débats sur la question de savoir si les entreprises devraient ou non répondre à ces demandes.

Paralysés par des opérations interrompues, les dirigeants de Colonial se sont retrouvés dans cette position et auraient payé l’équivalent de 5 millions de dollars en crypto-monnaie au groupe de piratage pour déchiffrer leurs données. Bien qu’ils aient reçu l’outil de décryptage, la récupération a été lente et l’effort bricolé les a remis sur pied récemment.

Les auteurs ont été identifiés par le FBI comme étant Darkside, un groupe de rançongiciels d’Europe de l’Est relativement nouveau. L’avenir du groupe reste incertain maintenant que divers gouvernements et organisations se sont concentrés sur son activité. Qu’elles se replient, rebaptisent ou s’enhardissent, les organisations de ransomwares ne disparaissent pas de sitôt.

Où allons-nous à partir d’ici?

Une grande partie de la puissance des cyberattaques provient de leur capacité à affecter à grande échelle. Comme nous l’avons vu dans le passé, une intrusion réussie peut mettre en réseau des bases de données contenant des millions d’enregistrements ou, comme dans le cas présent, arrêter les opérations. Heureusement pour les particuliers, cela signifie que les chances qu’une personne moyenne soit ciblée par de telles attaques sont minces, car les cybercriminels choisissent souvent d’attaquer les organisations pour un meilleur retour sur leurs efforts.

Malheureusement, cela signifie que les attaques qui trouvent un achat auront probablement une portée importante. Dans les semaines à venir, le Nord-Est ressentira les effets du retard opérationnel induit par ces attaques. Une grande partie des coûts que les consommateurs subiront proviendra du changement qui en résultera dans la chaîne d’approvisionnement, ce qui met en évidence les dépendances que beaucoup d’entre nous tiennent pour acquises après de longues périodes de bon fonctionnement.

En raison de la nature omniprésente de nos dispositifs et systèmes en réseau, la menace d’une cyberattaque a déplacé la question de «si nous sommes attaqués» à «quand nous sommes attaqués» pour toutes les organisations. L’attaque de Colonial Pipeline Co. nous rappelle que nos analyses de risques doivent inclure nos dépendances opérationnelles qui existent entre les mains de fournisseurs et de tiers. Les entreprises et les organisations doivent également se préoccuper de la sécurité informatique de leurs partenaires, ou souffrir également de leurs vulnérabilités.

Dans ce cas, les entreprises et les particuliers qui ont une forte dépendance au carburant en ressentiront le plus l’impact et le délai est suffisamment court pour dissiper les nombreuses préoccupations existentielles que les entreprises peuvent avoir concernant la perturbation.

À mesure que la superficie et l’ampleur des cyberattaques continuent de croître, notre préparation et nos connaissances augmentent également. Bien que nous nous sentions peu réconfortés à la suite de cette attaque, sachant que les violations réussiront à l’avenir, les organisations prennent des mesures pour tirer les leçons de ces efforts et les atténuer à l’avenir alors que nous assistons à la lutte continue de la course aux armements de la sécurité informatique.


Colonial Pipeline a payé près de 5 millions de dollars de rançon aux pirates


Fourni par l’Université du Connecticut

Citation: Colonial Pipeline ransomware attaque un avertissement de vulnérabilité de l’infrastructure (2021, 18 mai) récupéré le 18 mai 2021 sur https://techxplore.com/news/2021-05-colonial-pipeline-ransomware-infrastructure-vulnerability.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.