La dure vérité derrière les cyber-avertissements de Biden

Les experts en sécurité sont ceux qui s’inquiètent le plus des piratages dans les secteurs de l’énergie et de la finance. Cependant, chacun des secteurs cruciaux du pays est menacé d’une manière ou d’une autre.

“Nous devrions considérer chaque secteur comme vulnérable”, a déclaré Jen Easterly, directrice de la Cybersecurity and Infrastructure Security Agency, lors d’une appel de trois heures cette semaine avec environ 13 000 participants de plusieurs industries sur la menace de piratage russe. “D’une certaine manière, nous devrions supposer qu’une cyberactivité perturbatrice se produira.”

Inévitablement, une attaque percera si un adversaire comme la Russie met suffisamment de ressources derrière elle.

“Si un État-nation apporte son A-Team, la capacité d’être efficace à 100% en matière de défense n’est pas toujours là”, a déclaré le président du renseignement du Sénat, Mark Warner (D-Va.), Soulignant les préoccupations concernant les secteurs de l’énergie et de la finance. “Alors, comment pouvons-nous rester résilients, même si les méchants entrent?”

Le président Joe Biden a averti cette semaine que Les cyberattaques russes contre les entreprises américaines « arrivaient » citant «l’évolution du renseignement» que Vladimir envisageait d’utiliser les cyber-capacités de Poutine de son pays contre des cibles aux États-Unis.

Ces avertissements sont intervenus au milieu d’une bousculade de la CISA et d’autres agences pour exhorter les entreprises et autres cibles potentielles à renforcer leurs défenses, ainsi que la poursuite appels du Congrès à une dissuasion plus sévère contre le piratage russe. Tenter de combler cette lacune, Avertissement Biden Lors d’une réunion au sommet l’été dernier, « nous réagirons » si Moscou attaque l’infrastructure critique des États-Unis.

Mais « critique » couvre une tonne de territoire : le Département de la sécurité intérieure a appliqué ce terme à 16 secteurs de l’économie, y compris les barrages, les transports, les usines de traitement des eaux, les soins de santé, l’énergie, le secteur financier et le gouvernement. Les pirates russes criminels et soutenus par le Kremlin poursuivent des cibles dans ces domaines depuis plus d’une décennie.

Les États-Unis ont martelé ce message jeudi, lorsque le ministère de la Justice actes d’accusation non scellés contre trois espions russes il est accusé d’avoir cherché à violer plus de 500 entités liées à l’énergie, dont la US Nuclear Regulatory Commission et une centrale nucléaire au Kansas.

Les alarmes publiques de l’administration Biden concernant les menaces citent le risque de représailles d’un Poutine désespéré, alors que la victoire échappe à ses forces en Ukraine et que les sanctions occidentales dévastent l’économie russe. Mais les alertes se sont davantage concentrées sur certaines industries que sur d’autres.

“Nous nous concentrons vraiment en ce moment sur ce que nous appelons les secteurs vitaux, en particulier le secteur des communications, le secteur des transports, le secteur de l’énergie, le secteur de l’eau, et bien sûr le secteur des services financiers”, a déclaré Easterly lors de l’appel cette semaine. .

Voici quelques-uns des domaines dans lesquels les États-Unis sont vulnérables :

L’énergie “en tête de liste”

Les États-Unis ont des milliers de centrales électriques, des centaines de milliers de kilomètres de lignes de transmission électrique et des millions de kilomètres de pipelines Transporter du gaz naturel, du pétrole ou des carburants comme l’essence. La Russie a pris note, a déclaré le FBI, qui a mis en garde dans un alerte récente aux partenaires de l’industrie que les pirates avaient scanné les réseaux informatiques d’au moins cinq groupes énergétiques américains.

La Russie a montré sa capacité à éteindre les lumières en Ukraine, où des cyberattaques en 2015 et 2016 ont temporairement coupé l’électricité dans certaines parties du pays. Un groupe de piratage criminel basé en Russie a créé des méfaits similaires aux États-Unis au printemps dernier, lorsqu’un attaque de rançongiciel sur Colonial Pipeline coupé les livraisons d’essence pour une grande partie de la côte est des États-Unis.

En 2019, la communauté du renseignement américain a déclaré dans un évaluation non classifiée que la Russie a la capacité de centres de distribution électrique aux États-Unis pendant « au moins quelques heures perturbatrices ». L’un des actes d’accusation du DOJ rendu public jeudi détaillait une tentative infructueuse de pirates informatiques russes pour attaquer une société énergétique américaine avec un type de logiciel malveillant qui leur aurait donné accès à certains systèmes de contrôle.

« Pour moi, celui qui figure en tête de liste est l’énergie », a déclaré Jim Richberg, ancien responsable du renseignement national américain pour la cybersécurité et actuel responsable de la cybersécurité publique chez Fortinet. “La réalité est que si vous supprimez l’électricité, aucune des 15 autres infrastructures critiques officiellement désignées ne fonctionnera.”

Toutes les parties de l’approvisionnement énergétique américain ne sont pas soumises à une surveillance égale de leurs pratiques de cybersécurité : le secteur de l’électricité est depuis longtemps confronté à normes informatiques obligatoirespar exemple, alors que l’industrie des oléoducs et gazoducs est s’affronter avec les régulateurs fédéraux sur la toute première tentative du gouvernement d’imposer des exigences similaires à ces entreprises.

Banques

Les experts en cybersécurité considèrent généralement que les institutions financières sont en avance sur les autres secteurs dans leurs défenses contre le piratage, en partie parce qu’elles sont très réglementées. Les cyberattaques qui nuisent considérablement aux banques ou à d’autres sociétés financières – y compris les assureurs, les bourses d’actions ou de matières premières, les systèmes de paiement ou les services publics des marchés financiers – sont relativement rares, selon le Financial Services Information Sharing and Analysis Center, un centre mondial d’échange d’informations sur la cybercriminalité pour l’industrie.

Mais à mesure que les services financiers évoluent en ligne, ces risques se sont accélérés. Le FS-ISAC a relevé son niveau de menace de « protégé » à « élevé » trois fois en 2021, contre une fois par an, ce qui était typique au cours des cinq années précédentes.

Ce niveau de menace est à nouveau élevé, mais pas encore considéré comme “élevé” ou “sévère”, a déclaré jeudi le directeur général du FS-ISAC, Steven Silberstein, dans un communiqué.

“Cela signifie que le secteur financier est dans un état de sensibilisation accrue à la cybersécurité et prend des mesures supplémentaires pour renforcer les cyberdéfenses”, a-t-il déclaré. “Pour le moment, le secteur ne connaît aucune augmentation significative de l’activité d’attaque directement attribuable à une origine.”

Soins de santé

La pandémie de Covid-19 a contribué à mettre en lumière les vulnérabilités des hôpitaux et d’autres entreprises de soins de santé.

Le secteur est une cible attrayante pour les pirates compte tenu de sa mine d’informations précieuses et parce que la nécessité de continuer à fonctionner signifie que les hôpitaux confrontés à une attaque de ransomware ressentent la pression de payer.

Au milieu d’une vague de piratage, près de 50 millions de personnes aux États-Unis ont vu leurs données de santé sensibles piratées en 2021, soit plus du triple du total de 2018, selon une analyse POLITICO des données du ministère de la Santé et des Services sociaux. En plus d’être submergés de patients pendant la pandémie, les organisations de soins de santé ont souvent de maigres budgets de cybersécurité, selon le dernier rapport de la Healthcare Information and Management Systems Society enquête sur la cybersécurité.

“Nos organisations sont constamment sondées et scannées depuis la Russie, la Chine, l’Iran et la Corée du Nord des milliers de fois par jour, littéralement, qu’il s’agisse d’un petit hôpital à accès critique ou des plus grands systèmes”, John Riggi, conseiller national pour la cybersécurité et les risques chez l’Association des hôpitaux américains, dit le mois dernier.

Une attaque directe contre les organisations de soins de santé américaines – qui pourrait menacer la vie des patients – serait plus probable si davantage de pays s’impliquaient dans la guerre en Ukraine ou si les sanctions paralysaient la Russie, selon les experts.

“Si l’OTAN s’implique, ou si d’une manière ou d’une autre les États-Unis s’en mêlent, cela va changer toute la dynamique”, a déclaré Mac McMillan, PDG de la société de cybersécurité CynergisTek. “La Russie veille à ne rien faire ouvertement aux États-Unis pour le moment.”

Nourriture et eau

Ces éléments essentiels sont également vulnérables, comme le montre une cyberattaque infructueuse l’an dernier contre une station d’épuration en Floride, dans lequel des pirates non identifiés ont tenté d’injecter des niveaux toxiques de lessive dans l’approvisionnement en eau d’une ville. Des mois plus tard est venu un Attaque de rançongiciel contre JBS Foods, la plus grande entreprise de transformation de viande au monde, qui a contribué à la flambée des prix à la consommation du porc et d’autres viandes aux États-Unis. L’entreprise finit par a accepté de payer 11 millions de dollars aux hackers, que les autorités ont identifié comme un gang de hackers criminels russes.

L’attaque JBS est intervenue après des années d’avertissements indiquant que les entreprises agroalimentaires ne respectaient pas les protocoles de cybersécurité appropriés, alors même que les opérations quotidiennes de l’industrie reposaient sur Internet et l’automatisation. Les mesures de cybersécurité ont été pour la plupart volontaires dans le secteur massif, avec pratiquement aucune règle fédérale en place. Et tandis que d’autres industries qui ont formé des collectifs de partage d’informations pour coordonner leurs réponses aux cybermenaces potentielles, l’industrie alimentaire a dissous son groupe en 2008.

“L’invasion continue de l’Ukraine par la Russie nous rappelle brutalement que nous devons protéger nos producteurs agricoles des menaces extérieures qui pourraient interrompre la sécurité alimentaire et les chaînes d’approvisionnement essentielles des États-Unis”, a déclaré Sen. Steve Daines (R-Mont.). “Nous devons faire tout ce que nous pouvons pour soutenir et défendre de manière proactive les producteurs américains, ce qui à son tour renforce notre sécurité nationale.”

Aérien, routier et ferroviaire

Aérien, transit, train, bateau et même les déplacements en voiture se sont également montrés vulnérables à diverses formes de piratage, certaines plus plausibles que d’autres.

Selon un rapport récent de l’Institut de technologie des infrastructures critiques. Les systèmes de réservation ou les manifestes de vol des compagnies aériennes sont particulièrement vulnérables, comme le montrent les pannes informatiques répétées qui entraînent des annulations massives de vols, tandis que les pirates ont aussi volé données personnelles des passagers.

Alors que la technologie rend les avions plus interconnectés, le Government Accountability Office avertissement dans un rapport de 2020 que « les données critiques utilisées par les systèmes du poste de pilotage pourraient être modifiées » et que « des pirates informatiques malveillants pourraient chercher à perturber les opérations de vol avec divers types d’attaques contre les données de navigation ».

En 2017, la compagnie maritime danoise géante Maersk était l’une des nombreuses entreprises à travers le monde paralysé par une cyberattaque massive imputé plus tard à la Russie. Et alors que les constructeurs automobiles se tournent vers un avenir de voitures autonomes, l’absence de réglementation fédérale concernant la sécurité des véhicules autonomes pourrait devenir un danger pour la sécurité.

Des cibles plus petites

Les cibles les plus à risque sont les petites entreprises et les gouvernements locaux, qui disposent souvent de peu de financement pour la cyberdéfense et manquent d’expertise pour contrer les grandes équipes de piratage. UNE série d’attaques de ransomwares en 2019 embourbé les gouvernements de près de deux douzaines de petites villes du Texas, tandis qu’un Enquête sur l’administration des petites entreprises ont constaté que 88 % des entreprises se croyaient vulnérables à une cyberattaque.

“Nous avons un défi majeur à relever, et c’est d’aider les entreprises, en particulier les petites entreprises, les gouvernements locaux qui sont petits à se préparer à cela”, a déclaré le sénateur. Ron Wyden (D-Ore.), membre de la commission sénatoriale du renseignement, a déclaré mercredi.

Mais un adversaire déterminé peut pénétrer même les grandes entreprises et les agences fédérales. Cela est devenu évident après la découverte fin 2020 d’un Campagne de cyber-espionnage sophistiquée imputé au renseignement étranger russe, qui a compromis au moins 12 agences fédérales et 100 entreprises privées.

“Si vous avez 3 000 serveurs si vous êtes une grande organisation, il est facile d’accéder à un serveur de faible valeur ou à quelque chose qui n’est pas corrigé”, a déclaré Jonathan Reiber, un haut responsable de la cybersécurité du Pentagone sous l’administration Obama et actuel directeur principal de la cybersécurité. stratégie et politique chez AttackIQ. “Vous ne pouvez pas corriger toutes les vulnérabilités en ce moment, aujourd’hui, ce n’est pas possible.”

“Vous devez supposer que l’adversaire va franchir le périmètre… la première étape consiste donc à supposer une brèche et à planifier les menaces connues”, a déclaré Reiber.

Kate Davidson, Ben Leonard, Meredith Lee, Tanya Snyder, Oriana Pawlyk et Alex Daugherty ont contribué à ce rapport.

Leave a Comment