La cyberattaque de Vestas affecte les systèmes informatiques internes

  • FrançaisFrançais



  • Vestas Wind Systems, un fabricant, vendeur, installateur et réparateur danois d’éoliennes, a été victime d’un incident de cybersécurité et a dû fermer ses systèmes à divers endroits pour contenir la propagation de l’attaque.

    Un nom populaire dans l’industrie des solutions énergétiques durables, Vestas, compte plus de 25 000 employés répartis sur plusieurs sites. Dans un bref communiqué de presse, la société a indiqué que le 19 novembre 2021, elle avait été touchée par un incident de cybersécurité. Il a dû fermer ses systèmes informatiques dans plusieurs unités commerciales et sites pour contenir la propagation de l’attaque. Après avoir publié une conclusion préliminaire, Vestas a informé que l’incident avait eu un impact sur l’infrastructure informatique interne et que les données avaient été compromises.

    Vestas a déclaré : « Rien n’indique que l’incident ait eu un impact sur les opérations de tiers, y compris les opérations des clients et de la chaîne d’approvisionnement. Les équipes de fabrication, de construction et de service de Vestas ont pu poursuivre leurs activités, bien que plusieurs systèmes informatiques opérationnels aient été arrêtés par mesure de précaution. Vestas a déjà initié une réouverture progressive et contrôlée de tous les systèmes informatiques. »

    L’entreprise n’a pas encore partagé le type/la nature de l’attaque, l’étendue des données compromises et s’il existe une menace liée aux données perdues.

    “Nous travaillons avec nos partenaires internes et externes pour contenir pleinement le problème et récupérer nos systèmes”, a déclaré Vestas.

    Attaques critiques

    Les attaques contre les services essentiels et les infrastructures critiques continuent de faire l’actualité. L’attaque Colonial Pipeline est un point de référence récurrent pour amplifier la gravité des cyberattaques sur les infrastructures critiques. Les organismes de réglementation et les décideurs ont émis à maintes reprises des alertes pour sensibiliser et mettre en œuvre des politiques de sécurité robustes pour une meilleure protection des infrastructures numériques critiques à l’échelle mondiale. Il y a quelques mois, le Comité de la Chambre des États-Unis sur la sécurité intérieure avait adopté sept projets de loi sur la sécurité bipartites pour renforcer les capacités de défense, améliorer la sécurité des pipelines et défendre les attaques de la chaîne d’approvisionnement ciblant les organisations américaines et les infrastructures critiques.

    Stanley Mierzwa est le directeur du Centre pour la cybersécurité à l'Université de KeanStan Mierzwa, MS, CISSP, directeur et conférencier, Center for Cybersecurity, Kean University a déclaré : « Avec les attaques internationales contre les infrastructures électriques, les motivations des acteurs de la menace pourraient être une opportunité opportune pour ceux qui ont des responsabilités dans ce secteur critique de revoir leurs informations. Programmes de gouvernance (IG). Comme d’autres efforts de ce type qui participent à des étapes d’amélioration continue, un pilote IG ne doit pas être considéré comme statique, mais plutôt comme une énergie vivante. Pour beaucoup, l’idée d’un programme IG peut sembler vague – pour un bref rappel, les programmes IG incluent la manière dont une organisation maintient sa sécurité, s’efforce de se conformer aux réglementations et aux lois de l’industrie respective et maintient des normes éthiques (Smallwood, RF 2020).”

    Voir également: Sommet États-Unis-Russie : Biden dit à Poutine que « les infrastructures critiques devraient être interdites » aux cyberattaques

    Source

    L'équipe de Comparaland

    Rédacteur web depuis 2009 et webmestre depuis 2011.

    Je m'intéresse à tous les sujets comme la politique, la culture, la géopolitique, l'économie ou la technologie. Toute information permettant d'éclairer mon esprit et donc, le vôtre, dans un monde obscur et à la dérive. Je suis l'auteur de plusieurs livre

    Pour me contacter personnellement :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *