Kaspersky dévoile son système pour infrastructures critiques. Black Hat USA 2013. GE thinks it's time to put industrial data in the Cloud - Amazon Web Services, services, Pivotal, general electric, cloud computing, internet - Computerworld. Industrial Control System Cybersecurity Lifecycle for New and Exist... SCADA_analytics_english.pdf. Thuen_Network_Flow_Analysis_s5. Bittner_Non-Traditional_Uses_Forensics_Security_Analysis_s5.
Al-Issa_ProtectingCriticalInfrastructuresfromEmergingCyberThreats_s5. Edito : Le “0day”Par Nicolas Ruff, EADS. “0day” est un terme qui ne quitte plus l’actualité de la sécurité informatique, au moins depuis le virus Stuxnet “et ses quatre 0day”.
Qu’est-ce qu’un 0day ? Il s’agit d’une faille de sécurité dans un logiciel, dont l’éditeur lui-même n’a pas encore connaissance, mais qui est d’ores et déjà exploitée “dans la nature” pour pirater des systèmes. Et le moins que l’on puisse dire, c’est que les exemples abondent ces derniers mois: presque toutes les failles corrigées dans Java, Adobe Reader et Flash Player ont été découvertes lors d’attaques ciblées. Le “0day” suscite les pires fantasmes, le paroxysme du délire interprétatif ayant probablement été atteint l’année dernière avec les articles du magazine Forbes sur le marché des 0day[1] et la société française VUPEN[2], repris ensuite par les lobbyistes de l’EFF.
La faute à qui ? Iran Hacks Energy Firms, U.S. Says. Iran fingered for attacks on US power firms. Iranian hackers are launching state-sanctioned attacks on US energy firms and hope to sabotage critical infrastructure by targeting industrial control systems, according to American officials.
The attacks on oil, gas and power firms have so far concentrated on accruing information on how their systems work – a likely first step in a co-ordinated campaign that would eventually result in attacks aimed at disrupting or destroying such infrastructure. Unveiling_an_Indian_Cyberattack_Infrastructure. Nouveaux vols de données critiques par des pirates chinois. Décidément, on parle bien souvent ces derniers temps de l'activité de pirates informatiques localisés en Chine, et cette fois avec deux affaires potentiellement très graves.
ABC rapporte que des pirates auraient dérobé des informations critiques aux autorités australiennes dont les plans du tout nouveau quartier général de la défense avec force de détails, de quoi pouvoir y installer avec beaucoup de faclité des systèmes d'écoute ou trouver des moyens de compromettre les serveurs ultra sécurisés. Mais ce n'est presque rien à côté de ce que rapporte le Washington Post . Des attaques dont la sources a été localisée en Chine auraient permis de récupérer des données capitales sur des systèmes d'armement avancés comme des avions de combat (FA/18, F22...), des missiles Patriot ou encore des croiseurs AEGIS. C'est tout le système de défense américain qui se trouve ainsi compromis. Confidential report lists U.S. weapons system designs compromised by Chinese cyberspies.
Experts warn that the electronic intrusions gave China access to advanced technology that could accelerate the development of its weapons systems and weaken the U.S. military advantage in a future conflict.
The Defense Science Board, a senior advisory group made up of government and civilian experts, did not accuse the Chinese of stealing the designs. But senior military and industry officials with knowledge of the breaches said the vast majority were part of a widening Chinese campaign of espionage against U.S. defense contractors and government agencies. The significance and extent of the targets help explain why the Obama administration has escalated its warnings to the Chinese government to stop what Washington sees as rampant cybertheft. In January, the advisory panel warned in the public version of its report that the Pentagon is unprepared to counter a full-scale cyber-conflict. PRISM : Big Brother vous surveille. Vraiment ! « Nous ne fournissons à aucune organisation gouvernementale un accès direct aux serveurs de Facebook ».
C'est par ces mots que le directeur de la sécurité de Facebook, Joe Sullivan, s'est exprimé sur l'information qui fait le tour du net depuis la fin de semaine dernière : le programme PRISM. Le Guardian et le Washington Post ont fait feu en même temps après avoir parcouru des documents classés Top Secret : la NSA aurait depuis plusieurs années un accès assez complet aux serveurs des principaux services web et téléphoniques américains et internationaux. Le Guardian dit avoir parcouru un document de 41 pages expliquant en détail les accès nombreux et variés utilisés par l'Agence de Sécurité Nationale Américaine (la NSA) au sein du réseau de l'opérateur Verizon et, par la même occasion à tout le contenu échangé par ses utilisateurs. Du transfert de métadonnées à la véritable surveillance totale Pendant que le scandale enfle aux USA, du côté de l'Europe, on réagit aussi.
Un acte militant. Computer Security at Nuclear Facilities. Vulnerability Lets Hackers Control Building Locks, Electricity, Elevators and More. Photo from a Tridium brochure illustrating the setup of an ICS network.
SAN JUAN, PUERTO RICO — A critical vulnerability discovered in an industrial control system used widely by the military, hospitals and others would allow attackers to remotely control electronic door locks, lighting systems, elevators, electricity and boiler systems, video surveillance cameras, alarms and other critical building facilities, say two security researchers.