Spam, anti-spam, mta, email, fqdn

Le monde du web fait encore parler de lui

Posted in Actualité, Emailing by refisere on 27 août 2015

Computer Works. Hand on Laptop Keyboard Closeup. Computer Technologies.cybernétiqueNous avons vu dans des post précédents combien une attaque informatique pouvait nuire à une entreprise et comment s’y prennent-elles pour mieux se protéger et faire face à une cyber criminalité de plus en plus professionnelle et évolutive. Mais nous nous sommes concentrés uniquement sur les entreprises privées et tertiaires

, mais qu’en est-il des dégâts que pourrait causer une attaque sur un site classé Seveso ou d’autres entreprises non classées mais tout de même à risque ?

Rendez-vous compte qu’en 2010 un ver dénommé SCADA a tout simplement réussi à lui tout seul à saboter le projet de recherche nucléaire iranien. Ce fut d’ailleurs le premier logiciel malveillant prouvant qu’un code informatique pouvait provoquer des dégâts sur des équipements matériels. Depuis, biens d’autres ont été menées à l’encontre de sites industriels et si aucune autorité ne se pose de questions ou n’essaye pas de s’informer correctement, ce n’est pas près de s’arrêter.

Mais les grandes entreprises, sites classés et grands groupes sont dans l’air du temps et se trouvent obligés d’ouvrir leurs réseaux, tout simplement pour permettre une interconnexion des systèmes de production et la promesse de gains énormes en matière de rendement. Les profits valent plus que leur protection mais peut-être qu’un jour leurs profits ne leur serviront plus à rien et qu’un petit ver de la nano taille d’un électron pourra faire tomber une industrie ou un gouvernement tout entier, fiction vous dites ? Détrompez-vous.

Le Spear phishing (une variante de hameçonnage où les employés sont convaincus d’exécuter des logiciels malveillants grâce à des e-mails semblant provenir de leurs supérieurs) reste le vecteur d’attaque le plus populaire. Et il cause lui aussi des dégâts effroyables. Une aciérie en Allemagne en a fait les frais. En effet les pirates ont utilisé cette méthode très basique et de l’ingénierie sociale pour accéder au réseau de l’entreprise. Ils ont alors infiltré l’environnement de production, où ils ont causé d’énormes dégâts en compromettant plusieurs systèmes de contrôle. Des dégâts qui se sont chiffrés en plusieurs millions de dollars.

La guerre cybernétique a donc atteint les sites de production. Cela ne signifie pas nécessairement que le secteur industriel devrait renoncer au potentiel offert par l’inter connectivité, ni même en ralentir la progression. Les services chargés de la sécurité informatique doivent utiliser des systèmes de sécurité existant pour faire en sorte que les réseaux soient connectés à Internet de façon sécurisée.

Les pirates s’infiltrant souvent dans les entreprises par la partie connectée à Internet de leur réseau à l’aide de logiciels malveillants sur mesure, c’est par ici qu’il faut commencer à creuser mais bien sûr, c’est plus facile à dire qu’à faire et je vous vois bien derrière votre ordinateur à dire qu’il y aura toujours des hackers. Bien sûr qu’il y aura toujours des hackers mais aussi d’anciens hackers repentis qui aideront les gouvernements comme c’est déjà le cas dans plusieurs pays du monde, des ingénieurs en sécurité informatique qui useront de toutes leurs compétences. Enfin, la guerre des armes est peut être bientôt finie, une autre guerre va bientôt commencer et elle sera cybernétique celle-ci.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :