Les motifs de l’attaque de ransomware contre un entrepreneur nucléaire restent flous

  • FrançaisFrançais



  • Sol Oriens travaille sur les armes et l’énergie nucléaires pour l’Administration nationale de la sécurité nucléaire du ministère de l’Énergie. (NNSA)

    La nouvelle jeudi que l’entrepreneur gouvernemental basé au Nouveau-Mexique Sol Oriens a été ciblé par le groupe de ransomware russe REvil a soulevé des inquiétudes dans la communauté de la sécurité nationale, en raison du travail de l’entreprise autour des armes nucléaires et de l’énergie pour l’Administration nationale de la sécurité nucléaire du ministère de l’Énergie.

    Toujours pas clair, cependant. était les motivations de l’attaque.

    Eamon Javers de CNBC a rapporté que Sol Oriens a confirmé avoir été initialement attaqué en mai et que la société a affirmé qu’aucune information classifiée ou critique liée à la sécurité n’avait été divulguée. Vendredi, le site Web de la société était toujours en panne et Mother Jones a signalé qu’il était en panne depuis le 3 juin. Sol Oriens n’a toujours pas confirmé si l’attaque était un ransomware.

    Michael DeBolt, vice-président senior du renseignement chez Intel 471, a déclaré que Sol Oriens avait été frappé par REvil, le même groupe accusé d’avoir frappé le producteur de viande JBS.

    “D’après le blog REvil, tout indique que Sol Oriens était une cible d’opportunité, et non de conception liée à une entité parrainée par l’État”, a déclaré DeBolt. “Cependant, la nature sensible de cette victime particulière n’a pas échappé aux opérateurs et filiales de REvil responsables de l’attaque. En fait, ils ont explicitement menacé de révéler « de la documentation et des données aux agences militaires de notre choix [sic]’ et a partagé la preuve au moyen de captures d’écran sur leur blog de nom et de honte. Même ainsi, ces acteurs restent avant tout motivés financièrement.

    Gary Kinghorn, directeur principal du marketing et des alliances chez Tempered Networks, a déclaré que la sensibilité des données dans cette violation particulière semble moins que catastrophique si elle était limitée aux données personnelles et aux contacts, mais il n’y a probablement aucun moyen de savoir encore si cela allait au-delà. Kinghorn a ajouté que les objectifs de cette attaque sont clairement bénéfiques pour les adversaires géopolitiques et que les organisations doivent prendre conscience de la vaste sophistication et des ressources derrière ces attaques, quelle que soit la motivation.

    « Les organisations, en particulier celles qui détiennent des informations et des secrets de classe DoE, doivent se rendre compte que les outils de sécurité d’hier ne suffisent plus et sont trop sujets aux erreurs pour être justifiés », a déclaré Kinghorn. « La National Security Agency a déjà fortement suggéré que les agences gouvernementales passent à une confiance zéro et même assurent le cryptage de toutes les données en mouvement. Ces étapes avancées peuvent effectivement rendre les réseaux impossibles à pirater. Cependant, à l’heure actuelle, les organisations pèsent toujours les coûts et le retour sur investissement jusqu’à ce qu’elles soient exposées comme ça pour apporter des changements.

    Source

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *