Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Renforcer la sécurité des systèmes de communication d’urgence

janvier 2018 par Shay Nahari, directeur du Service Red Team, chez CyberArk

Plus tôt cette semaine, de fausses alertes annonçant le lancement de missiles
Nord-Coréens ont semé un vent de panique respectivement à Hawaï, samedi 13 et au Japon, mardi 16 janvier. Bien que rapidement démenties, elles ont suffi à rappeler
l’inquiétude globale générée par le conflit entre la Corée du Nord et les USA.

Pour Shay Nahari, directeur du Service Red Team, chez CyberArk, cet épisode doit
servir de piqûre de rappel pour une évaluation immédiate des procédures de
cybersécurité utilisées pour protéger les systèmes d’alertes d’urgence :

« Bien que la cause immédiate de ces deux alertes ait été imputée à une erreur
humaine, il existe bel et bien un passif relatif au manque de sécurisation de ce
type de systèmes. C’est particulièrement le cas des mots de passe et des comptes
utilisés pour y accéder. Ce qui démontre que les insiders ou pirates malveillants
peuvent aisément les manipuler pour diffuser largement de faux messages.

Historiquement, nous avons pu voir des logiciels et systèmes destinés aux
infrastructures critiques être détournés via des comptes à privilèges partagés et
des mots de passe par défaut n’ayant pas été modifiés. Ces derniers, codés en dur,
sont statiques et faciles à deviner par des hackers qui, une fois connectés aux
comptes à privilèges, bénéficient d’un accès total aux systèmes, et ce dans la plus
grande discrétion.

Par le passé, dans le cadre d’attaques sur des systèmes similaires, les pirates
informatiques utilisaient cet accès aux communications d’urgence pour perpétrer des
"attaques canulars" ; ce fut le cas, par exemple, dans le Montana où une épidémie de
zombies avait été annoncée aux habitants. Or, face à la gravité des dernières
annonces erronées diffusées et ayant conduit à des mouvements de panique dans les
populations, ces vieilles "plaisanteries" prennent une toute autre dimension et
rappellent le potentiel destructeur des fausses alertes.

Elles donnent également un aperçu de la manière dont les pirates informatiques
peuvent compromettre les systèmes et infrastructures critiques, ainsi que les étapes
nécessaires à la protection de ces derniers contre ce type d’attaques. Tout commence
avec une gestion plus stricte des identifiants qui donnent accès aux infrastructures
critiques et permettent d’en prendre le contrôle total. La finalité étant de
constamment garder une longueur d’avance sur les hackers. »


Voir les articles précédents

    

Voir les articles suivants