Trends, Blog

Le cyberespionnage cible les énergies renouvelables

Plusieurs organisations du secteur des énergies renouvelables ont subi une campagne d’attaques de cyberespionnage au cours des trois dernières années

Le cyberespionnage à grande échelle, utilisé à de nombreuses reprises pour violer la cybersécurité des organisations et obtenir leurs données critiques, ne fait pas exception dans le secteur des énergies renouvelables qui, selon Bleeping Computer, a subi une campagne d’attaques de grande ampleur au cours des trois dernières années. Ainsi, selon ce média, jusqu’à quinze entités reconnues dans le monde ont subi divers impacts causés par des pirates informatiques professionnels.

La campagne d’attaque, orchestrée dans le but de voler les identifiants d’accès des employés de ces entreprises d’énergies renouvelables afin d’accéder aux informations souhaitées, a été exécutée depuis les domaines « *.eu3[.]biz », « *.eu3[.]org » et « *.eu5[.]net », par des techniques d’hameçonnage ciblant des sites web compromis avec des domaines brésiliens. Cette vague a été découverte par le chercheur en sécurité William Thomas, membre du Curated Intelligence Trust, grâce à l’application de techniques OSINT (intelligence open source) telles que les analyses DNS et les soumissions de sandbox publics.

Ces analyses ont révélé que les attaques de cyberespionnage, dont l’impact exact sur le secteur des énergies renouvelables est encore inconnu, ont été menées à l’aide d’une technologie d’hameçonnage peu sophistiquée mais efficace, telle que la boîte à outils personnalisée « Mail box », combinée aux sites web légitimes compromis mentionnés ci-dessus pour héberger des pages d’hameçonnage. De plus, et bien qu’il ne puisse attribuer cette campagne à un acteur spécifique, les preuves obtenues par Thomas pointent vers deux groupes d’activité principaux : l’un d’APT28 (FancyBear) et l’autre de Konni (basé en Corée du Nord).

Comment la cybersécurité protège-t-elle contre les attaques de cyberespionnage ?

La prévention des cyberattaques implique de disposer des outils nécessaires à un réseau de sécurité performant. Des situations telles que la numérisation, avec l’exposition conséquente des données, et les nouveaux modèles de travail, avec de multiples connexions provenant de réseaux inconnus, font que les systèmes de sécurité que nous connaissions jusqu’à présent sont devenus stagnants.

Par conséquent, aujourd’hui, au binôme données-numérisation doit s’ajouter un troisième volet : la cybersécurité, qui implique le déploiement de solutions avancées qui garantissent la sécurité des équipes informatiques et des équipes responsables des processus opérationnels. Et cela s’applique à tous les secteurs.

La solution de cybersécurité d’Ikusi surveille le trafic web, combinant des mécanismes de sécurité et de contrôle appliqués à la navigation web, à la messagerie électronique et aux applications cloud (SaaS) afin de réduire les risques liés à l’utilisation de ces plateformes et de protéger l’organisation et ses clients. Forte de plus de 50 ans d’expérience dans le secteur, l’entreprise propose une démo pour vous protéger grâce à l’application d’intelligence qui lutte contre les menaces sur plusieurs fronts.

Cette solution de cybersécurité inspecte le trafic et applique des politiques qui restreignent l’accès aux sites web non autorisés ou à risque, bloquent la réception de courriers indésirables (SPAM) ou de pièces jointes malveillantes. De plus, il détecte les risques et les anomalies dans le comportement des applications SaaS courantes, telles que les connexions à partir d’emplacements non autorisés ou l’envoi d’informations confidentielles ou sensibles en dehors de l’organisation.

Cette solution repose sur l’application combinée des meilleurs outils de leur catégorie, tels que Cisco Secure Email, qui bloque les ransomwares transmis par le biais de spams et d’e-mails de phishing ; Cisco Umbrella, qui améliore la visibilité de la sécurité et détecte les systèmes compromis ; Cisco Secure Endpoint, qui protège contre les ransomwares des points d’accès ; Cisco SecureX, qui réduit radicalement le temps d’attente et les tâches à forte intensité humaine ; Cisco Secure Access by Duo, qui empêche les adversaires d’utiliser des informations d’identification volées pour s’implanter ; et Cisco Secure Network Analytics, qui fournit une détection des problèmes de réseau sans agent et une surveillance du trafic réseau.