En ce 31 janvier 2018, fichier photo, le soleil se lève au-delà des lignes électriques dans la paroisse Saint-Charles, Les responsables de la sécurité intérieure de La. affirment que les pirates informatiques russes ont utilisé des outils conventionnels pour amener les victimes à entrer des mots de passe afin de mettre en place un effort sophistiqué pour accéder aux salles de contrôle des services publics aux États-Unis. Les victimes comprenaient des centaines de fournisseurs ayant des liens avec des centrales nucléaires et le réseau électrique. (AP Photo/Gerald Herbert, Déposer)
Des hackers russes qui ont pénétré des centaines de services publics américains, les usines de fabrication et d'autres installations ont eu accès l'année dernière en utilisant les outils de phishing les plus conventionnels, inciter les employés à entrer des mots de passe, disent les responsables.
Les Russes ciblaient principalement le secteur de l'énergie mais aussi le nucléaire, aéronautique et fabrication critique, Jonathan Homère, responsable de l'analyse du système de contrôle industriel de Homeland Security, a déclaré lors d'un briefing mercredi.
Ils avaient la capacité de provoquer des pannes de courant massives, mais a choisi de ne pas le faire, et il n'y avait aucune menace que la grille tombe en panne, ont dit les fonctionnaires. Au lieu, les hackers semblaient plus concentrés sur la reconnaissance.
L'attaque de 2017 a provoqué une réprimande de l'administration Trump plus tôt cette année.
Les victimes allaient de petites entreprises sans budget important pour la cybersécurité à de grandes entreprises dotées de réseaux de sécurité sophistiqués, dit Homère. Les fournisseurs ont été ciblés en raison de leur accès direct aux utilitaires, c'est-à-dire des entreprises qui exécutent des diagnostics ou mettent à jour des logiciels ou effectuent d'autres tâches pour assurer le fonctionnement des systèmes. Les victimes n'ont pas été identifiées.
"C'est une situation où ils sont entrés et ont dit que c'était ce qu'ils cherchaient, et y a trouvé des faiblesses, " dit Homère.
Les détails récemment divulgués du piratage de 2017 surviennent dans un contexte d'inquiétudes croissantes concernant les efforts de la Russie pour s'ingérer dans les élections de mi-mandat de novembre et les récentes inculpations d'une douzaine d'officiers du renseignement militaire russe accusés d'avoir infiltré la campagne présidentielle de Clinton et le Parti démocrate et de libérer des dizaines de milliers de communications privées.
Les responsables américains de la sécurité nationale ont précédemment déclaré qu'ils avaient déterminé que les services de renseignement russes et d'autres étaient à l'origine des cyberattaques. Ils ont dit que les pirates ont choisi leurs cibles méthodiquement, obtenu l'accès aux systèmes informatiques, effectué une "reconnaissance du réseau", puis a tenté de brouiller les pistes en supprimant les preuves des intrusions. Le gouvernement américain a déclaré qu'il avait aidé les industries à expulser les Russes de tous les systèmes connus pour avoir été pénétrés.
Il n'était pas clair si davantage avait été compromis depuis que la nouvelle de l'attaque a été rendue publique plus tôt cette année. Le briefing de mercredi visait à aider les entreprises à se défendre contre de futures attaques.
Homer a déclaré que l'attaque avait commencé en 2016 avec une seule brèche qui est restée en sommeil près d'un an avant que d'autres infiltrations ne se produisent dans des cercles concentriques de plus en plus proches des systèmes américains.
Les pirates informatiques ont utilisé un mélange de personnes réelles pour télécharger des informations open source à partir de sites Web d'entreprise, telles que des photos et d'autres données, et les attaques qui incitent les employés à saisir des mots de passe sur des sites Web falsifiés. Les pirates utilisent ensuite les mots de passe pour compromettre les réseaux d'entreprise. Il est possible que certaines entreprises ignorent qu'elles ont été compromises, parce que les pirates ont utilisé les informations d'identification d'employés réels pour entrer, ce qui pourrait le rendre plus difficile à détecter, ont déclaré les responsables.
© 2018 La Presse Associée. Tous les droits sont réservés.