Partager:

JAKARTA - Un document classifié, prétendument en provenance d’Iran, révèle des recherches classifiées sur la façon dont les cyberattaques peuvent être utilisées pour couler des cargos afin de faire exploser la pompe à carburant d’une station-service.

Les fichiers internes, obtenus par Sky News, comprennent également des informations sur les appareils de communication par satellite utilisés par l’industrie mondiale du transport maritime, aux systèmes informatiques qui contrôlent des choses comme l’éclairage, le chauffage et la ventilation dans les bâtiments intelligents du monde entier. .

Une source de sécurité ayant des connaissances et la capacité d’évaluer la collection de 57 pages de cinq cinq rapports a déclaré que le document avait été compilé par une unité cyber offensive secrète appelée Shahid Kaveh, qui fait partie du cyber commando d’élite iranien du Corps des gardiens de la révolution islamique (CGRI).

La source estime que ce travail est une preuve des efforts de l’Iran pour recueillir des renseignements sur les infrastructures civiles qui pourraient être utilisées pour identifier des cibles pour de futures cyberattaques.

« Ils ont créé une banque cible à utiliser quand ils le voulaient », a déclaré la source, qui n’a pas voulu être nommée pour parler du document.

Le journal aurait exprimé un intérêt particulier pour la recherche d’entreprises et d’activités dans les pays occidentaux, y compris la Grande-Bretagne, la France et les États-Unis. De son côté, l’ambassade d’Iran à Londres n’a pas répondu à une demande de commentaires sur ces allégations.

hacker
Illustration. (Unsplash/Kevin Ku)
Iran connexe

Dans son écriture Sky a révélé, en haut de la plupart des dossiers est une citation, qui semble être du guide suprême de l’Iran, Ali Khamenei. On peut y lire : « La République islamique d’Iran doit être l’une des plus puissantes au monde dans le domaine de la cybersécurité. » Des sources de sécurité ont décrit la citation comme une « déclaration d’intention du commandant ».

Le rapport a été compilé par une cellule appelée Intelligence Team 13. Des sources familières avec les dossiers les ont appelés le Groupe de renseignement 13 et ont déclaré qu’il s’agissait d’un sous-groupe au sein de l’unité du CGRI de Shahid Kaveh, sous la direction d’un individu nommé Hamid Reza Lashgarian.

« Ils devraient être quelque peu secrets. Ils travaillent sur des cyberopérations offensives à l’échelle mondiale », a déclaré la source.

Seuls deux rapports ont une date d’achèvement sur la première page. Un document examine ce que l’on appelle les systèmes de gestion des bâtiments - la technologie informatique qui contrôle des éléments tels que l’éclairage, le chauffage et la ventilation dans les bâtiments intelligents, à partir du 19 novembre 2020. Un autre se penche sur une société allemande appelée WAGO qui fabrique des composants électriques, datée du 19 avril 2020.

Deux des autres rapports, l’un à une pompe à carburant de station-service et l’autre aux communications maritimes, comprenaient des captures d’écran de recherches sur Internet datées de l’année dernière.

militer iran
Illustration militaire iranienne. (Wikimedia Commons/Tasnim News Agency/Hossein Zohrevand)
Cibles multiples

Certains des piratages potentiels, que le cybergroupe CGRI a peut-être planifiés sur la base du document, cibleraient les systèmes d’eau de ballast des navires de charge. Cela peut causer des dommages irréparables.

Le système d’eau de ballast aide à équilibrer le navire dans certaines circonstances en pompant de l’eau dans des réservoirs spéciaux à bord, endommager le système peut compromettre ce processus important.

Un autre complot iranien semble viser le piratage de jauges automatiques de réservoir de certaines stations-service qui pourraient arrêter le flux de gaz, ou dans le pire des cas, même provoquer une explosion, selon le rapport.

En outre, le document décrit une tentative de piratage de dispositifs de communication maritime, à savoir le Seagull 5000i et le Sealink CTR. Le graphique à la fin du fichier montre les résultats de ce qui est connu sous le nom de « Google dork » - effectuer des recherches sur Internet avec certaines phrases clés entre guillemets pour améliorer la précision de la recherche.

Non seulement cela, il existe également des documents sur les systèmes de gestion des bâtiments, des systèmes informatiques qui contrôlent l’éclairage, la ventilation, le chauffage, les alarmes de sécurité et d’autres fonctions dans les bâtiments intelligents. Il fait neuf pages, daté de l’équivalent du calendrier iranien du 19 novembre 2020.

Document enregistré de la société fournissant ce service. Il s’agit notamment de Honeywell aux États-Unis; Français groupe d’équipements électriques Schneider Electric; le géant allemand Siemens; et KMC Controls, un autre fabricant américain.

Le rapport le plus long – 22 pages – porte sur les équipements électriques fabriqués par la société allemande WAGO. La date est l’équivalent du calendrier iranien du 19 avril 2020. Le fichier vérifie les vulnérabilités dans les contrôleurs logiques dits programmables ou automates, les systèmes de contrôle informatique.

À cet égard, le secrétaire britannique à la Défense Ben Wallace a déclaré que les documents iraniens, s’ils sont authentiques, montrent à quel point la Grande-Bretagne et ses alliés sont vulnérables aux cyberattaques.

« À moins que nous ne fassions quelque chose à ce sujet, notre infrastructure nationale essentielle, notre mode de vie pourraient facilement être menacés », a déclaré Wallace à Sky News.

ben wallace
Le secrétaire britannique à la Défense Ben Wallace. (Wikimedia Commons/Secrétaire américain à la Défense)

La source qui a partagé les documents iraniens avec Sky News s’est dite « très confiante » que les documents étaient authentiques. Sky News partage le fichier avec des sources supplémentaires qui auront la possibilité de dire si le fichier semble être authentique. Ces sources indiquent qu’elles pensent que les fichiers semblent crédibles et attrayants.

Sky News a également partagé ces informations avec la société américaine de cybersécurité FireEye, qui enquête sur les cybermenaces iraniennes ainsi que sur les menaces d’autres pays hostiles. Mandiant Threat Intelligence, qui fait partie de FireEye, a déclaré: « Les documents semblent mettre l’accent sur de simples attaques opportunistes.

« Ils ont discuté de l’impact physique possible des cyberopérations ciblant les infrastructures civiles essentielles et de la faisabilité de mener une telle attaque, tout en examinant le pourcentage d’appareils accessibles à Internet qui pourraient être des cibles potentielles. »

Elle a déclaré que les cinq rapports, qui constituaient l’ensemble, semblaient répondre à des demandes d’information ou de recherche.

« Tout ce qui est décrit dans le document s’inscrit parfaitement dans ce que nous avons vu les capacités iraniennes et la façon dont ils planifient leur attaque, la façon dont ils structurent et divisent le travail et sortent et commencent vraiment le processus de mise en forme des opérations », a déclaré Sarah Jones, analyste principale principale chez Mandiant.

Il a ajouté qu’il s’agissait de la première mesure qu’un pays prendrait s’il voulait développer certaines capacités de cyberattaque.

« Vous voyez tout cela se mettre en place, mais vous ne voyez pas une autre phase. Vous les voyez dire - que se passerait-il si nous faisions cela et comment quelqu’un pourrait-il causer une sorte de dommage ou de dommage à la capacité de vraiment beaucoup de technologies différentes? », a-t-il conclu.


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)