Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Les Russes combinent leur bombardement de centrale électrique avec des cyberattaques

La Russie a orchestré des attaques coordonnées en 2022 contre le réseau énergétique ukrainien, alliant missiles et cyberattaques. Une centrale électrique ukrainienne est notamment tombée en panne après ces opérations. 

L'analyse des attaques russes en 2022 sur le système énergétique ukrainien montre que l'armée russe a combiné ses tirs de missiles avec des cyberattaques préparées. La société de cybersécurité Mandiant publie un rapport le 9 novembre dans lequel elle expose une attaque russe contre une centrale électrique.

Le 10 octobre 2022, la Russie lance 84 roquettes et 24 drones sur une vingtaine de villes ukrainiennes, ciblant notamment les infrastructures énergétiquesAu même moment, une cyberattaque est lancée contre une centrale électrique dans l'une des communes bombardées. L'opération est menée par le célèbre groupe de hackers du Kremlin, Sandworm. Les pirates sont déjà dans le système, ils détournent le logiciel MicroSCADA (un programme standard dans l'industrie énergétique) pour couper le courant. 

Deux jours après la panne, Sandworm est revenu à la charge en déployant une nouvelle version de son logiciel malveillant CaddyWiper. Cette attaque n'a pas touché les systèmes industriels, seulement les données. L'objectif pouvait être de perturber le travail des employés ou d'effacer les traces de leur infiltration.

La Russie a déjà tenté de perturber le réseau électrique ukrainien, notamment avec le célèbre logiciel malveillant NotPetya. // Source : Pixabay

Des cyberattaques à surveiller en Europe

Les experts de Mandiant indiquent que l'infiltration dans le système aurait débuté dès juin 2022. Les hackers n'ont pas utilisé de chevaux de Troie, mais sont passés par des techniques subtiles baptisées « Living of the Land » (LotL). Concrètement, les pirates piègent les employés avec des demandes autorisations parfaitement légitimes dans les logiciels. Le système de sécurité ne détecte pas l'infiltration puisque le hacker a juste obtenu une entrée en trompant sa cible. Sandworm a ensuite creusé dans le réseau jusqu'à lancer son attaque, trois mois plus tard, au moment où les roquettes pleuvaient sur les centrales.

Pour John Hultquist, analyste en chef chez Mandiant, il s'agit d'un précédent inquiétant. « Nous allons devoir nous poser des questions difficiles sur notre capacité à nous défendre contre ce genre d'attaque », déclare-t-il dans le communiqué. L'Ukraine sera évidemment encore en première ligne cet hiver face à ces opérations hybrides, mais l'Europe doit tout autant se préparer à ce type d'attaque.