JAKARTA - Selon un rapport de Sky News basé sur des documents classifiés soupçonnés d’être originaires d’Iran, une cyberattaque pourrait couler un cargo ou faire exploser une pompe à carburant dans une station-service.
Le rapport de Sky News détaille également comment les appareils satellites sont utilisés par l’industrie du transport maritime à l’échelle mondiale et comment les systèmes informatiques contrôlent l’éclairage, le chauffage et la ventilation dans les bâtiments intelligents du monde entier.
Selon des sources de sécurité ayant connaissance de cinq documents de recherche, la collection de 57 pages a été recueillie par une unité cyber offensive appelée Shahid Kaveh, qui fait partie du Corps des gardiens de la révolution islamique (CGRI) lié aux terroristes iraniens.
« Ils font de la banque cible qu’ils utilisent quand ils le veulent », a déclaré une source qui a demandé à ne pas être nommée pour les documents à discuter directement.
Presque tous les dossiers comprennent une citation qui semble provenir du guide suprême iranien Ali Khamenei : « La République islamique d’Iran doit être l’une des plus puissantes au monde dans le cyberespace. » La source a décrit cette citation comme une sorte de « déclaration d’intention du commandant ».
La première page ne mentionne que deux rapports de dates d’achèvement. Le premier est la recherche de ce que l’on appelle les systèmes de gestion des bâtiments - des technologies informatiques qui contrôlent des choses comme les lumières, les radiateurs et la ventilation dans les bâtiments intelligents - à partir du 19 novembre 2020.
Les entreprises qui fournissent ce service sont répertoriées dans les documents. Plusieurs fabricants étaient impliqués, y compris Honeywell aux États-Unis; Schneider Electric, une entreprise Français d’équipements électriques; Siemens, une société allemande; et KMC Controls, une autre société américaine.
Un autre rapport, lié à une société allemande appelée WAGO, qui fabrique des composants électriques pour le marché de l’automatisation industrielle, daté du 19 avril 2020 et est le rapport le plus complet.
Le fichier examine les vulnérabilités des contrôleurs logiques programmables ou des systèmes de contrôle informatique PLC.
« En continuant l’enquête, pour utiliser ce processus, nous voyons une vulnérabilité dans ce système ne peut pas être corrigé. S’il y a une attaque, les dégâts ne seront pas facilement réparés », indique le rapport.
« Par conséquent, par rapport à d’autres marques PLC, cette marque est impénétrable une fois connectée en ligne. Lorsqu’elles sont en ligne, l’infrastructure et l’intelligence en ingénierie sont inaccessibles et ne peuvent pas être perdues.
« À notre avantage, la meilleure situation est que PLC ne fonctionne pas comme il se doit, et pour que cela se produise, un projet doit être écrit en langage « échelle » et avoir autant de sorties, autant que possible. Mais le problème avec ce projet est que nous ne pouvons pas évaluer les dommages causés. Une autre option consiste à évaluer les points faibles et les points dangereux de PLC et de logiciels pour attaquer nos cibles. Cette option nécessite une enquête et des recherches distinctes avant que nous puissions trouver le point faible.
Les attaques de l’Unité 13 de l’Iran ne fonctionnent pas dans le vide. Il existe de nombreux groupes d’attaquants pour l’État, les entreprises et les criminels, ces deux derniers cherchant de l’argent comme incitation. Les gouvernements ne suivent pas ces règles, et leur programme n’est peut-être pas aussi clair.
C’est pourquoi les documents décrivant de telles cibles avec l’ouverture d’attaques, comme le décrivent ces documents, sont rarement publiés ou exposés de cette manière.
Le document donne un aperçu de la façon dont l’attaquant pense au propriétaire de la cible et aux vecteurs d’attaque possibles et aux capacités de destruction nécessaires pour blesser la cible.
À ce jour, les propriétaires de bâtiments intelligents n’ont pas ajouté l’État-nation à l’option de la menace de référence, et en examinant attentivement le rapport, il est clair qu’il s’agit d’une erreur qui doit être corrigée.
WAGO, un fabricant allemand d’automatisation industrielle, est l’un des vecteurs d’attaque décrits dans le rapport. De nombreux types d’équipements d’automatisation sont utilisés sur le marché de l’automatisation industrielle et avec les services Cloud-PLC.
De nombreux appareils utilisés dans l’automatisation industrielle et l’automatisation des bâtiments ne sont pas mis à jour. Le problème de vulnérabilité n’a pas été résolu, ce qui a permis à l’Iran et à d’autres attaquants de continuer et de maintenir le système de pertes pendant des années.
Les systèmes industriels et de gestion des bâtiments sont essentiels pour assurer la sécurité. Avec des millions de systèmes dans le monde, ces groupes d’attaquants posent un risque important pour la vie moderne auquel nous sommes habitués dans la vie quotidienne.
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)