ASSANGE : SEUL, EMPRISONNÉ, TORTURÉ | RONY BRAUMAN
Finisterre a publié son code d'attaque en tant que module logiciel pour Metasploit, un outil de piratage largement utilisé. En l'intégrant à Metasploit, Finisterre a rendu son code beaucoup plus facile à utiliser, selon les experts en sécurité. «L'intégration de l'exploit avec Metasploit permet à un large éventail de personnes d'accéder à l'attaque», a déclaré Seth Bromberger, responsable de la sécurité de l'information chez PG & E. "Maintenant, il suffit de télécharger Metasploit et vous pouvez lancer l'attaque."
[Plus d'informations: Comment supprimer les logiciels malveillants sur votre PC Windows]
Le code exploite une faille dans le logiciel CitectSCADA de Citect Technologies de sécurité et rendu public en juin. Citect a publié un correctif pour le bogue quand il a été divulgué, et le fournisseur de logiciels a déclaré que le problème ne présentait un risque que pour les entreprises qui connectent leurs systèmes directement à Internet sans protection pare-feu, ce qui ne serait jamais fait intentionnellement. Une victime devrait également activer une fonction de base de données particulière au sein du produit CitectSCADA pour que l'attaque fonctionne.
Les experts en sécurité informatique Utilisé pour patcher les systèmes rapidement et souvent, mais les systèmes informatiques industriels ne sont pas comme les PC. Parce qu'un temps d'arrêt avec une usine d'eau ou un système d'alimentation peut conduire à une catastrophe, les ingénieurs peuvent être réticents à apporter des modifications logicielles ou même mettre les ordinateurs hors ligne pour les patcher. Cette différence a entraîné des désaccords entre les professionnels de l'informatique comme Finisterre. voir les vulnérabilités de sécurité étant minimisées, et les ingénieurs de l'industrie chargés de garder ces systèmes en cours d'exécution. "Nous sommes en train d'avoir un petit choc culturel entre les ingénieurs de contrôle de processus et les informaticiens", a déclaré Bob Radvanovsky, un chercheur indépendant qui gère une liste de discussion en ligne sur la sécurité SCADA. topic
Citect a déclaré qu'il n'avait pas entendu parler de clients qui avaient été piratés à cause de cette faille. Mais la société envisage de publier prochainement une nouvelle version de CitectSCADA avec de nouvelles fonctionnalités de sécurité, dans un communiqué, (pdf) publié mardi.
Cette version ne viendra pas trop tôt, comme Finisterre pense qu'il existe d'autres, similaires, codage des erreurs dans le logiciel CitectSCADA
Et bien que les systèmes SCADA puissent être séparés des autres réseaux informatiques des usines, ils peuvent toujours être violés. Par exemple, au début de 2003, un entrepreneur aurait infecté la centrale nucléaire de Davis-Besse avec le ver SQL Slammer.
«Beaucoup de gens qui exploitent ces systèmes estiment qu'ils ne sont pas soumis aux mêmes règles que les systèmes traditionnels. IT ", a déclaré Finisterre. "Leur industrie n'est pas très familière avec le piratage et les hackers en général."
Malgré le nombre croissant de cyberattaques réussies lancées par des pirates informatiques d'Asie de l'Est contre des entreprises et des institutions gouvernementales dans le monde ces dernières années, les cybercriminels d'Europe de l'Est sont une menace plus sophistiquée. Les cybercriminels européens restent une menace plus sophistiquée pour l'Internet mondial, disent les chercheurs en sécurité.
"Alors que les pirates informatiques d'Asie de l'Est dominent les manchettes de la cybersécurité dans le monde avec des intrusions et des menaces persistantes avancées (APT), ce serait une erreur pour conclure que ces attaquants sont la seule ou la plus grande menace criminelle pour l'Internet mondial aujourd'hui " Tom Kellermann, vice-président de la cybersécurité du fournisseur d'antivirus Trend Micro, a déclaré dans un rapport intitulé "Pierre le Grand contre Sun Tzu".
Les services bancaires aux consommateurs ont été durement touchés par les hackers. les banques - comme celles du Royaume-Uni - ont mis en place des contrôles de sécurité plus stricts. Mais les systèmes de banque d'affaires - utilisés pour transférer des sommes d'argent beaucoup plus importantes - sont plus fréquemment ciblés, en particulier aux États-Unis, a déclaré Dave Jevans, PDG d'IronKey et fondateur du groupe de travail Anti-Phishing. Il est arrivé que le secteur de la vente au détail - du
[Plus d'informations: Comment supprimer les logiciels malveillants sur votre PC Windows]
La Chine reste sûre pour l'outsourcing informatique, malgré les inquiétudes américaines. Le pays est toujours un endroit sûr en tant que sous-traitant technologique pour les entreprises étrangères, selon l'un des plus grands fournisseurs d'externalisation informatique en Chine.
La réputation de la Chine en matière de sécurité a peut-être été gâchée par Selon l'un des plus grands fournisseurs d'externalisation informatique en Chine, la nation est toujours un endroit sûr en tant que sous-traitant technologique pour les entreprises étrangères.