• Shakerz
  • Posts
  • 🏭 Industrie : l'inquiétude face aux rançongiciels

🏭 Industrie : l'inquiétude face aux rançongiciels

Shake ă€°ïž 20 Jan. 2023

Salut Shaker 👋

C’est vendredi, voici le Shake. Pour toi, voici ce que l’on a retenu du digital et de la cyber cette semaine.

Dans l’actu :

đŸ‘źđŸ» Europol dĂ©mantĂšle un vaste rĂ©seau de fraude crypto en Europe,

đŸ—‚ïž 1.7 TB de donnĂ©es volĂ©es Ă  l’entreprise israĂ©lienne Cellebrite - experte du renseignement numĂ©rique,

🩝 Les malwares Racoon et Vidar se propagent via de faux sites de logiciels craquĂ©s,

🚰 Circle CI de nouveau victime d’un incident de sĂ©curitĂ©,

đŸŽ™ïž L’interview du groupe de ransomware Mallox,

On t’explique tout ça plus bas.

Retrouve le mag : 🔄 l’infographie : comment un ransomware rentre dans une entreprise, đŸ­ un rapport d’Otorio traitant de l’évolution de la cybersĂ©curitĂ© industrielle, des ingrĂ©dients Ă  la carte pour partager vos propres cocktails cyber Ă  la maison ou au bureau, et, roulement de tambour
 la question de la semaine !

Bonne lecture !

La Shakerz core team

ă€°ïž La reco du barman ă€°ïž

🏭 Industrie : l’inquiĂ©tude grandit face aux rançongiciels

red and white tower under blue sky during night time

Déjà 22 alertes en janvier

Le 17 janvier, l’agence de cybersĂ©curitĂ© amĂ©ricaine (CISA) a publiĂ© 4 alertes de sĂ©curitĂ© sur les vulnĂ©rabilitĂ©s actuelles et les exploits concernant les systĂšmes de contrĂŽle industriel (ICS).

Ces 4 alertes viennent s’ajouter aux 12 alertes publiĂ©es le 12 janvier, aux 2 alertes du 10 janvier ainsi qu’aux 3 alertes du 5 janvier. Et hier une nouvelle alerte.

À date, c’est un total de 22 Ă©quipements de contrĂŽle industriels qui font l’objet d’alertes. Et le mois n’est pas encore terminé 

APT et gangs s’attaquent aux SCADA

Les infrastructures industriels critiques sont une cible privilĂ©giĂ©e des cybercriminels. Parmi eux, deux acteurs de menace principaux s’intĂ©ressent aux systĂšmes industriels : d’une part, les acteurs Ă©tatiques et para-Ă©tatiques, et d’autre part, les grangs de rançongiciels.

Depuis Stuxnet en 2010, ce malware de type “worm” attribuĂ© Ă  l’agence nationale de sĂ©curitĂ© des États-Unis (NSA) et Ă  l’unitĂ© israĂ©lienne 8200, qui a attaquĂ© les centrifugeuses Iraniennes dans le but de freiner la course au nuclĂ©aire militaire, les Ă©tats se sont lancĂ©s dans l’acquisition de capacitĂ©s d’attaque.

Dans un avis conjoint de cybersĂ©curitĂ© publiĂ© en avril 2022, le ministĂšre de l'Énergie (DOE), la CISA, la NSA et le FBI avertissaient dĂ©jĂ  les organisations d’infrastructures critiques, en particulier celles du secteur de l’énergie, que certains acteurs de menaces persistantes avancĂ©es (APT) avaient dĂ©montrĂ© qu’ils Ă©taient capables d'obtenir un accĂšs complet Ă  plusieurs systĂšmes de contrĂŽle industriel et systĂšmes de contrĂŽle et d'acquisition de donnĂ©es (SCADA) dans le but de perturber les dispositifs ou les fonctions critiques

L’attaque de Colonial Pipeline, un rĂ©veil douloureux pour les USA

L’attaque de Colonial Pipeline en mai 2021 est la plus grande cyberattaque connue contre une infrastructure industrielle critique aux États-Unis.

L’attaque a Ă©tĂ© menĂ©e en plusieurs Ă©tapes par le groupe de pirates DarkSide. Les pirates se sont d’abord introduit dans le rĂ©seau de Colonial Pipeline et sont parvenus Ă  dĂ©rober 100 Go de donnĂ©es en seulement 2 heures, ils ont ensuite infectĂ© le rĂ©seau informatique avec un ransomware. Face Ă  l’urgence, les Ă©quipes IT ont Ă©tĂ© contraintes de mettre hors service le contrĂŽle du pipeline pour prĂ©server l’OT d'une Ă©ventuelle indisponibilitĂ© Ă  long terme causĂ©e par une infection rĂ©ussie. Colonial Pipeline s’est finalement rĂ©signĂ© plus tard Ă  payer la rançon pour obtenir la clĂ© de dĂ©chiffrement et reprendre le contrĂŽle de ses systĂšmes.

Cette attaque est le parfait exemple pour illustrer la dangerositĂ© des rançongiciels face aux systĂšmes de contrĂŽle industriels. Lorsque ceux-ci ne sont pas ciblĂ©s directement, ils peuvent toutefois ĂȘtre pertubĂ©s lorsque l’IT est ciblĂ©. Le groupe Darkside n’est pas seul : dans un rĂ©cent rapport, l’entreprise Dragos recensait “48 groupes diffĂ©rents de ransomware qui ciblent les organisations et les infrastructures industrielles”.

Parmi ces groupes, on y trouve le prolifique Lockbit : “La famille de ransomware Lockbit reprĂ©sente respectivement 33 % et 35 % du total des incidents de ransomware qui ciblent les organisations et infrastructures industrielles au cours des deux derniers trimestres.” C’est le rapport Q3 2022 de Dragos qui l’indique.

A l’époque, la prĂ©diction de l’entreprise Ă©tait la suivante pour le dernier trimestre 2022 :

Les ransomwares continueront Ă  perturber les opĂ©rations industrielles, que ce soit par l'intĂ©gration de processus d'Ă©limination des OT dans les souches de ransomwares, par des rĂ©seaux aplatis permettant aux ransomwares de se propager dans les environnements OT, ou par des arrĂȘts prĂ©ventifs des environnements OT par les opĂ©rateurs pour empĂȘcher les ransomwares de se propager aux systĂšmes OT. 

Si cette prĂ©diction ne s’est pas totalement rĂ©alisĂ©e, l’accĂ©lĂ©ration des efforts de la CISA sur la sĂ©curitĂ© des SCADA est majeure.

Ce qu’il faut retenir des travaux de la CISA sur les rançongiciels et sĂ©curitĂ© industrielle

Les méthodes traditionnelles pour protéger les systÚmes OT/ICS ne sont pas suffisamment efficaces face aux menaces actuelles. Cependant, en comprenant les tactiques, techniques et procédures (TTP) utilisées par les cybercriminels, les propriétaires et exploitants de ces systÚmes peuvent prioriser les mesures de renforcement de ces systÚmes. Un guide (09/2022) basé sur les orientations passées de la NSA et du CISA, décrit les TTP utilisées par les criminels pour compromettre les actifs OT/ICS et recommande des mesures pour se protéger. Les propriétaires et exploitants de systÚmes OT/ICS sont encouragés à suivre ces recommandations.

🔄 Un Ransomware : comment ça marche ?

ă€°ïž Vos shots ă€°ïž

đŸ‘źđŸ» Europol dĂ©mantĂšle un vaste rĂ©seau de fraude crypto en Europe

Un groupe criminel organisĂ© opĂ©rant depuis la Bulgarie, Chypre et la Serbie a Ă©tĂ© dĂ©mantelĂ© grĂące Ă  une action coordonnĂ©e d'Eurojust et Europol. Le rĂ©seau frauduleux utilisait des centres d'appels en Serbie et des infrastructures technologiques en Bulgarie pour escroquer des victimes en Allemagne, Suisse, Autriche, Australie et Canada. Au total, 4 centres d’appels et 18 lieux perquisitionnĂ©s, plus de 250 personnes interrogĂ©es et plus de 150 ordinateurs, Ă©quipements Ă©lectroniques, voitures, appartement de luxe, 1 million de dollars en cryptomonnaie et 50 000 euros en espĂšces ont Ă©tĂ© saisis. Selon Eurojust et Europol, les victimes de ces arnaques se comptent par milliers et il ne s’agit probablement que de la partie immergĂ©e de l’iceberg.

đŸ—‚ïž 1.7 TB de donnĂ©es volĂ©es Ă  Cellebrite

L’entreprise israĂ©lienne Cellebrite est l’un des leaders mondiaux dans le domaine de la lutte contre la cybercriminalitĂ©. Son service le plus populaire est l'UFED (Universal Foresenic Extraction Device), utilisĂ© par les services de police et de renseignement pour dĂ©verrouiller et accĂ©der aux donnĂ©es des appareils mobiles lors des investigations. En 2019, l’entreprise affirmait mĂȘme que son nouvel outil pouvait dĂ©verrouiller "presque tous les appareils iOS et Android".

Cette fois, c’est Ă  son tour d’ĂȘtre victime d’une violation de donnĂ©es. Le 13 janvier, des donnĂ©es de Cellebrite ainsi que celle d’une sociĂ©tĂ© suĂ©doise de mĂ©decine lĂ©gale (MSAB) ont Ă©tĂ© divulguĂ©es en ligne et proposĂ©es au tĂ©lĂ©chargement par le collectif Enlace Hacktivista, puis par la plateforme DDoSsecret. Les donnĂ©es divulguĂ©es contiennent, entre autres, la suite complĂšte des programme Cellebrite, dont son logiciel phare UFED, des analyseurs physiques, des outils de licence et le lecteur Cellebrite
 LĂ©ger dĂ©sordre.

🩝 Les malwares Racoon et Vidar se propagent via de faux sites de logiciels craquĂ©s

Dans une analyse publiĂ©e dĂ©but janvier, la sociĂ©tĂ© de cybersĂ©curitĂ© française SEKOIA, a rĂ©vĂ©lĂ© qu’une "infrastructure importante et rĂ©siliente" comprenant plus de 250 domaines Ă©tait utilisĂ©e pour distribuer depuis 2020 les malwares voleurs d'informations Raccoon et Vidar. Ce vaste rĂ©seau dotĂ© de centaines de faux sites de tĂ©lĂ©chargement cible les utilisateurs Ă  la recherche de versions hackĂ©es de logiciels et de jeux vidĂ©os sur les moteurs de recherche. Ces sites web ont la particularitĂ© d’ĂȘtre positionnĂ©s en tĂȘte de liste dans les rĂ©sultats de recherche grĂące Ă  une technique appelĂ©e “empoisonnement du moteur de recherche". Le rĂ©sultat, s’il est cliquĂ©, est accompagnĂ© d’une sĂ©quence de redirection d’URL en 5 Ă©tapes, pour diriger l’utilisateur vers un site affichant un lien de tĂ©lĂ©chargement destinĂ© Ă  exĂ©cuter les charges utiles malveillantes. Selon les chercheurs "L'utilisation de plusieurs redirections complique l'analyse automatisĂ©e par les solutions de sĂ©curitĂ©". Cette infrastructure a Ă©tĂ© conçue de telle sorte Ă  maintenir la rĂ©silience du rĂ©seau an facilitant les mises Ă  jour et le changement d’étapes.

🚰 Circle CI Ă  nouveau victime d’un incident de sĂ©curitĂ©

AprĂšs avoir alertĂ© ses clients d’un incident de sĂ©curitĂ© le 4 janvier 2023, la plateforme d'intĂ©gration et de livraison continue CircleCI revient sur cet Ă©vĂ©nement dans le billet de blog de son directeur technique. Selon Rob Zuber, “un tiers non autorisĂ© a exploitĂ© un logiciel malveillant dĂ©ployĂ© sur l'ordinateur portable d'un ingĂ©nieur de CircleCI afin de voler une session SSO [authentification Ă  deux facteurs] 2FA [single sign-on] valide. Cette machine a Ă©tĂ© compromise le 16 dĂ©cembre 2022".

Le vol du jeton de session a permis aux cybercriminels d'usurper l'identitĂ© de l'employĂ© qui disposait des privilĂšges nĂ©cessaires pour gĂ©nĂ©rer des jetons d’accĂšs Ă  la production. Ainsi, les attaquants ont pu accĂ©der Ă  certains systĂšmes de production de l'entreprise, qui stockent les donnĂ©es des clients. Bien que les donnĂ©es exfiltrĂ©es Ă©taient chiffrĂ©es, les cybercriminels ont Ă©galement obtenu les clĂ©s de chiffrement permettant de les dĂ©chiffrer. Les clients, qui n’auraient pas encore pris de mesures d’attĂ©nuation sont encouragĂ©s Ă  la faire rapidement afin d’éviter tout accĂšs non autorisĂ© aux systĂšmes et magasins tiers. D’autant plus que plusieurs clients ont dores et dĂ©jĂ  informĂ© CircleCi d’accĂšs non autorisĂ©s Ă  leurs systĂšmes.

đŸŽ™ïž L’interview du groupe de ransomware Mallox

Le porte-parole de Mallox, un groupe de ransomware “montant”, s’est livrĂ© dans une interview auprĂšs de SuspectFile. Dans cet Ă©change trĂšs interessant, qui dĂ©note avec les interviews habituels de groupe de ransomware dans lequel on dĂ©couvre gĂ©nĂ©ralement des profils plutĂŽt imbus d’eux-mĂȘmes, on a affaire cette fois-ci Ă  une personne “mesurĂ©e” dans ses rĂ©ponses.

Plusieurs choses intéressantes ressortent de cet interview :

  • Le groupe de ransomware est connu pour demander des rançons trĂšs faibles, de l’ordre de quelques milliers de dollars, mĂȘme quand il s’agit de victimes Ă  gros capitaux. Selon son porte-parole, le prix de la rançon est Ă©valuĂ© Ă  partir du montant des dommages causĂ©s, soit la quantitĂ© de donnĂ©es cryptĂ©es et leur valeur. En partant du principe que l’entreprise, mĂȘme si elle dispose de beaucoup de capital, va toujours chercher Ă  ne pas payer la rançon et Ă  rĂ©cupĂ©rer ses donnĂ©es par ses propres moyens, le groupe de ransomware fixe toujours le prix de la rançon, infĂ©rieur aux coĂ»ts de rĂ©cupĂ©ration estimĂ©s pour inciter l’entreprise Ă  payer.

  • Des analyses effectuĂ©es sur des Ă©chantillons du ransomware Mallox rĂ©vĂšlent certaines caractĂ©ristiques notables comme l’arrĂȘt systĂ©matique de services. Selon le groupe Mallox, tous les services inutiles qui consomment des ressources sont dĂ©sactivĂ©s pour ne pas interferer avec le processus de chiffrement.

  • Le groupe dĂ©clare opĂ©rer depuis la rĂ©gion europĂ©enne et ne pas avoir d’intĂ©rĂȘts politiques. Son objectif serait la recherche de profits.

  • Le groupe cible en prioritĂ© les entreprises commerciales et Ă©pargne les hĂŽpitaux et les entreprises du secteur social.

  • Bien que seulement 6 victimes soient rapportĂ©es sur le blog de Mallox, le nombre de victimes se compte en milliers selon les dires du porte-parole.

  • Selon lui, le principal problĂšme des entreprises en matiĂšre de cybersĂ©curitĂ©, c’est qu’elles sont incapables de tester la compĂ©tence du personnel informatique et qu’il n’existe pas de mĂ©thodologie pour tester les connaissances.

ă€°ïž DĂ©gustation ă€°ïž

🏭 L’évolution de la cybersĂ©curitĂ© industrielle

Depuis l’émergence de l’informatisation de l’entreprise et des outils de production, les technologies IT (en charge des informations et du systĂšme d’information) et OT (en charge des machines et du rĂ©seau industriel), ont Ă©voluĂ© sĂ©parĂ©ment en matiĂšre de cybersĂ©curitĂ©. l’OT, bien que longtemps â€œĂ©pargnĂ©â€ face Ă  l’IT, a vĂ©cu ses derniĂšres annĂ©es de profonds bouleversements cyber sous l’impulsion de 3 nouvelles tendances :

1 ă€°ïž Dans l’espoir de devenir plus rentables, des environnements industriels, autrefois protĂ©gĂ©s, sont aujourd’hui exposĂ©s au web par les entreprises qui ressentent le besoin permanent de numĂ©riser leurs opĂ©rations.

2 ă€°ïž Il y a quelques annĂ©es, l’industrie Ă©tait principalement victime de cyber attaques menĂ©es par des États-nations. Les seuls Ă  disposer de ressources financiĂšres et technologiques nĂ©cessaires pour cibler des infrastructures critiques industrielles. Aujourd’hui, la cybercriminalitĂ© a largement Ă©voluĂ© et les organisations cybercriminelles indĂ©pendantes sont dĂ©sormais, au mĂȘme titre que des États-nations, capables de causer des dommages considĂ©rables Ă  des environnements industriels.

3 ă€°ïž Les gouvernements ont mis en Ɠuvre de nouvelles rĂ©glementations et ont pris conscience du rĂŽle de plus en plus vital des secteurs industriels (Ă©nergie, transport, etc.) dans le cadre de leurs stratĂ©gies de cyberdĂ©fense.

Pour mieux comprendre l’impact de ces 3 tendances sur l’industrie, OTORIO, un fournisseur de solutions et de services de cybersĂ©curitĂ© industrielle, a interrogĂ© 200 responsables de la cybersĂ©curitĂ© et nous dĂ©voile les principaux rĂ©sultats de son enquĂȘte :

À retenir :

  • 98% des personnes interrogĂ©es ont constatĂ© une hausse des risques numĂ©riques et cyber pour leurs activitĂ©s au cours des 3 derniĂšres annĂ©es.

  • Les experts en cybersĂ©curitĂ© des OT considĂšrent les attaques de la chaĂźne d'approvisionnement comme Ă©tant leur principale prĂ©occupation.

  • Avant la croissance et les cyberattaques, le besoin de conformitĂ© aux nouvelles rĂ©glementations est le principal moteur de la cybersĂ©curitĂ© industrielle selon les dĂ©cideurs chargĂ©s de garantir la sĂ©curitĂ© des environnements de production.

  • Les solutions de cybersĂ©curitĂ© OT existantes, dont un grand nombre ne sont que des solutions informatiques modernisĂ©es, sont inadaptĂ©es.

ă€°ïž Cul sec - La question ă€°ïž

Quelles sont les techniques de cambrioleurs pour passer par la porte malgré les clés physiques ?

A. Passer par la fenĂȘtre

B. Prendre une photo

C. Attendre que les occupants sortent

D. Rebooter son PC

—> RĂ©ponse Ă  la sortie du bar.

ă€°ïž À La carte ă€°ïž

âȘ Rewind - Le 19 janvier 2012, le dĂ©partement de la justice des États-Unis fermait Megaupload, l'un des plus importants sites de tĂ©lĂ©chargement des annĂ©es 2000. Créé en 2005 par Kim Dotcom, Megaupload hĂ©bergeait 25 millions de giga-octets de fichiers et reprĂ©sentait 4% du traffic internet mondial au moment de sa fermeture.

đŸ‘šđŸ» Portrait - Kim Schmitz, alias Kim Dotcom est un Allemand extradĂ© en Nouvelle ZĂ©lande depuis la fermeture de son site Megaupload. Depuis plus de 10 ans, Kim enchaine les recours auprĂšs de la justice et refuse de se faire extrader aux États-Unis. La justice amĂ©ricaine l’accuse d’avoir dĂ©tournĂ© des millions de dollars, de fraude, de racket et de blanchiment d’argent. Il encourt jusqu’à vingt ans de prison.

⚖ ÉvĂšnement - Les inscriptions sont ouvertes pour le RootedCon 2023, l’un des plus grands Ă©vĂšnements de cybersĂ©curitĂ© d’Espagne. La confĂ©rence se tiendra Ă  Madrid du 9 au 11 mars 2023.

ă€°ïž Cul sec - RĂ©ponse ă€°ïž

Réponses

La réponse B : prendre une photo.

Avec une simple photo de la clĂ©, il est possible de la dĂ©coder pour mieux la reproduire en atelier. Maxime Beasse est un ingĂ©nieur, jeune diplĂŽmĂ© de l’ESIEA. Il a créé KeyDecoder. Cette application mobile dĂ©code la clĂ©.

Attention, il est bien plus facile de changer de mot de passe que de changer de clĂ© ! Voici une nouvelle illustration de l’importance de protĂ©ger ses clĂ©s
 physiques des regards indiscrets.

ă€°ïž Digestif ă€°ïž

Comment la cybersécurité impacte nos vies ?

À l’occasion de la traditionnelle rĂ©union annuelle du Forum Ă©conomique mondial 2023 (“Davos”), des experts expliquent leur vision de comment nous devrions collaborer pour rendre nos sociĂ©tĂ©s cyber-rĂ©silientes en 2023.

Merci d’ĂȘtre passĂ© ! Rendez-vous samedi prochain pour votre nouveau Shake de l’actu cyber et digitale ! 👋

👉 On a besoin de ton soutien pour diffuser la culture de sĂ©curitĂ© digitale. Rejoins les Shakerz, abonne-toi pour recevoir la newsletter hebdo. Tu aimes les Shake ? Partage.

👇

“Shake it, don’t fake it“

Reply

or to participate.