- Shakerz
- Posts
- ☢️ Une centrale nucléaire condamnée pour manquement à la cybersécurité
☢️ Une centrale nucléaire condamnée pour manquement à la cybersécurité
Sellafield Ltd, le plus grand site nucléaire du Royaume-Uni, a été condamné à une amende de 332 500 £ par l’Office for Nuclear Regulation (ONR) après avoir constaté des failles en matière de cybersécurité sur une période de quatre ans.

Salut 👋, j'espère que ta semaine se passe bien ! Prépare-toi à savourer THE cocktail d'actus cyber et digitales, ça va pulser !
Au programme :
La Suggestion du Barman : ☢️ La plus grande centrale nucléaire du Royaume-Uni condamné pour manquement à la cybersécurité
En Image : 🥇 Top 10 des idées reçues en cybersécurité - Partie 1
Vos shots :
🎯 Le fléau du malware "perfctl" qui cible Linux
😱 Une erreur de Google Pay provoque une vague de panique
👀 Votre robot aspirateur vous espionne peut-être
🚨 Une faille dans iOS expose vos mots de passe
👓 Les porteurs de Rayban vous espionnent
Pétillant : 📈 Hausse significative des incidents de rançongiciels à l'échelle mondiale en 2023
Digestif : 🎥 Snoop Dogg dévoile son dernier clip exclusivement réalisé à l’aide de l’IA
✨Réservé aux membres Premium. L’essai est gratuit !
〜 LA SUGGESTION DU BARMAN 〜
☢️ Le plus grand site nucléaire du Royaume-Uni condamné pour manquement à la cybersécurité
Sellafield Ltd, le plus grand site nucléaire du Royaume-Uni, a été condamné à une amende de 332 500 £ par l’Office for Nuclear Regulation (ONR) après avoir constaté des failles en matière de cybersécurité sur une période de quatre ans, entre 2019 et 2023. Ces manquements ont exposé des informations nucléaires sensibles à des menaces potentielles, en violation des réglementations sur la sécurité des industries nucléaires de 2003.

2005 aerial view looking south toward the Sellafield nuclear nuclear site, Cumbria.
Que s’est-il passé ?
Sellafield Ltd a reconnu trois infractions majeures en matière de sécurité :
👉 Sellafield a enfreint plusieurs dispositions du règlement sur la sécurité des industries nucléaires de 2003 en n’assurant pas la protection adéquate des données nucléaires sensibles sur son réseau informatique.
👉 Les systèmes informatiques (IT) et les technologies opérationnelles (OT), qui gèrent les processus à haut risque n’ont pas été soumis aux contrôles annuels obligatoires par des experts agréés, comme l'exigeait le plan de cybersécurité approuvé.
👉 Ces lacunes ont perduré pendant quatre ans (2019-2023), exposant l'organisation à des menaces.
Les risques
Les enquêtes de l’ONR ont révélé que ces faiblesses en cybersécurité exposaient Sellafield à des cyberattaques, telles que des rançongiciels ou du phishing.
Un inspecteur de l’ONR a notamment averti qu’une attaque par rançongiciel pourrait perturber des opérations critiques de gestion des déchets nucléaires et de démantèlement, avec des retards potentiels pouvant aller jusqu’à 18 mois.
En interne, Sellafield Ltd avait également identifié le risque que des initiés malveillants puissent compromettre des systèmes et des données essentiels.
Conséquences
Bien qu’aucune attaque n’ait été signalée, Sellafield Ltd a plaidé coupable des infractions à la sécurité. L’entreprise a été condamnée à une amende de 332 500 £ et devra également payer 53 253 £ de frais de justice. Sous une nouvelle direction, Sellafield Ltd a également commencé à renforcer ses pratiques de cybersécurité.
À mesure que les menaces cyber deviennent plus sophistiquées, les infrastructures critiques comme les sites nucléaires doivent accorder la priorité à la cybersécurité pour prévenir les risques potentiels pour la sécurité nationale.
Dernier exemple en date : American Water, la plus grande société publique américaine de services d'eau et d'assainissement, qui compte plus de 6 500 employés et fournit des services d'eau et d'assainissement à plus de 14 millions de personnes dans 14 États et sur 18 installations militaires, a été contrainte jeudi dernier de fermer certains de ses systèmes et suspendre la facturation à la suite d'une cyberattaque.
〜 PÉTILLANT 〜
📈 Hausse significative des incidents de rançongiciels à l'échelle mondiale en 2023
En 2023, le Ransomware Task Force (RTF) a constaté une hausse significative des attaques par rançongiciel, marquant une augmentation de 73 % par rapport à l'année précédente. Ce rapport présente les tendances mondiales des incidents de rançongiciel et analyse les données issues de sites de fuite.
À retenir :
👉 Augmentation des activités liées aux rançongiciels : La carte de 2023 illustre une hausse significative des incidents de rançongiciels à l'échelle mondiale, attribuée à divers facteurs, notamment les modèles de Rançongiciels en tant que Service (RaaS) et des attaques de grande envergure telles que celles de CL0P et LockBit. 6 670 incidents de rançongiciels ont eu lieu en 2023.
👉 Vulnérabilités spécifiques aux secteurs : Le secteur de la santé, en particulier, continue d’être fortement ciblé en raison de ses vulnérabilités opérationnelles, avec un coût moyen de récupération pour les hôpitaux atteignant 2,2 millions de dollars par incident. Le rapport indique également une augmentation de 331 % des attaques de rançongiciels contre des entreprises de développement de logiciels et de 113 % contre des entreprises de services informatiques et de conseil.
👉 Dynamique des groupes : CL0P et LockBit sont des acteurs dominants dans l'écosystème des rançongiciels, avec l'exploitation par CL0P de MOVEit comme un incident majeur ayant provoqué une forte hausse des attaques en juin et juillet 2023. LockBit, quant à lui, a maintenu un schéma d'attaques plus régulier, utilisant son modèle RaaS pour rester le groupe de rançongiciels le plus "stable".
👉 Répartition géographique : La carte révèle une variation régionale croissante des attaques, avec une augmentation notable des incidents de rançongiciels en Asie du Sud et en Amérique latine. L'Amérique latine, par exemple, a connu une augmentation de 49 %, avec le Brésil identifié comme le pays le plus touché. Cette tendance est en corrélation avec la numérisation en cours dans la région, ce qui en fait une cible attrayante pour les cybercriminels.
👉 Tactiques et vulnérabilités émergentes : Les groupes de rançongiciels se concentrant de plus en plus sur l’exploitation de vulnérabilités zero-day dans les systèmes d'accès à distance, comme le montrent les attaques de MOVEit et GoAnywhere menées par CL0P.
👉 Tactiques de "big game hunting" : Le rapport met en avant une montée des tactiques de "big game hunting", où les groupes ciblent de grandes organisations à fort enjeu avec des demandes de rançons importantes. Cette tactique a été notamment utilisée par LockBit dans son attaque contre Royal Mail, où le groupe a initialement demandé 80 millions de dollars avant de réduire la rançon à 70 millions de dollars.
👉 Effets en cascade et focalisation par secteur : Une information clé est le potentiel des incidents de rançongiciels dans un secteur à provoquer des effets en cascade dans des secteurs adjacents, comme observé après le paiement de rançon par Caesars, rapidement suivi d'une augmentation des attaques contre des organisations similaires dans le secteur du divertissement.
Reply