Sélectionner la langue

French

Down Icon

Sélectionnez un pays

America

Down Icon

Une vanne d'un barrage norvégien forcée de rester ouverte pendant des heures suite à une cyberattaque

Une vanne d'un barrage norvégien forcée de rester ouverte pendant des heures suite à une cyberattaque

Lors d'un incident inquiétant survenu en avril dernier, des pirates informatiques non identifiés ont réussi à pirater les systèmes de contrôle d'un barrage norvégien, provoquant l'ouverture complète de la vanne d'eau. L'incident s'est produit au barrage du lac Risevatnet , situé près de la ville de Svelgen, dans le sud-ouest de la Norvège. La vanne est restée ouverte pendant quatre heures avant que l'activité non autorisée ne soit détectée.

Selon le média norvégien Energiteknikk , le piratage n'a pas représenté de danger, le débit d'eau ayant à peine dépassé le minimum requis par le barrage. La vanne a libéré 497 litres supplémentaires par seconde, mais les autorités ont souligné que le lit de la rivière pouvait absorber un volume bien plus important, jusqu'à 20 000 litres par seconde.

L'incident a été découvert le 7 avril par le propriétaire du barrage, Breivika Eiendom. Les autorités norvégiennes, dont la NSM (Autorité nationale de sécurité), la NVE (Direction norvégienne des ressources en eau et de l'énergie) et la Kripos (agence spéciale de la police norvégienne), ont été alertées le 10 avril et une enquête est actuellement en cours.

Les autorités soupçonnent que la faille s'est produite parce que le panneau de contrôle de la vanne, accessible via le Web, était protégé par un mot de passe faible . Bjarte Steinhovden, responsable technique de Breivika, a émis l'hypothèse que cette vulnérabilité était probablement à l'origine de cette faille. Le point d'entrée initial a permis aux attaquants de contourner les contrôles d'authentification et d'accéder directement à l'environnement technologique opérationnel (OT).

Cet incident n'est pas isolé, car de telles intrusions dans des infrastructures vitales se sont déjà produites par le passé. Par exemple, Hackread.com a rapporté en avril 2023 qu'Israël avait été confronté à une vague de cyberattaques, les autorités pensant qu'elles faisaient partie d'OpIsrael, une campagne de pirates pro-palestiniens.

Parmi les cibles figuraient les systèmes d'irrigation israéliens, dont plusieurs systèmes de surveillance de l'eau ont connu des dysfonctionnements. Parmi les cibles figuraient des systèmes d'irrigation et de traitement des eaux usées dans des régions comme la vallée de la Houla, la vallée du Jourdain et la société d'assainissement de Galil. Ces cas illustrent comment des vulnérabilités simples, comme des mots de passe faciles à deviner, peuvent être exploitées par des acteurs malveillants.

Bien que cette installation particulière soit principalement destinée à une ferme piscicole et ne soit pas connectée au réseau électrique norvégien, cet incident constitue une leçon cruciale en matière de sécurité pour les infrastructures essentielles du monde entier. Il démontre avec quelle facilité des failles de sécurité élémentaires, notamment des identifiants faibles, peuvent compromettre des systèmes vitaux.

Cela souligne également que l'accès à distance, une authentification appropriée et une propriété claire des interfaces cyberphysiques devraient être des pratiques de sécurité standard. Le fait que l'attaque ait persisté pendant quatre heures sans être détectée souligne également l'importance d'une surveillance suffisante des infrastructures critiques comme les barrages. Des pratiques de cybersécurité efficaces, notamment des mots de passe forts et une authentification multifacteur (nécessitant plusieurs moyens de prouver l'identité), sont essentielles pour protéger ces services essentiels.

HackRead

HackRead

Nouvelles similaires

Toutes les actualités
Animated ArrowAnimated ArrowAnimated Arrow