Pro-Russian hackers blamed for water dam sabotage in Norway

1 minute de lecture

Mis à jour :

Actes de sabotage : Une démonstration de force russe contre les infrastructures norvégiennes

Des pirates informatiques pro-russes auraient pris le contrôle des systèmes opérationnels d’un barrage en Norvège en avril, ouvrant les vannes de décharge. L’incident, plutôt qu’une tentative de destruction, visait à démontrer la capacité de la Russie à pirater à distance les infrastructures critiques du pays. L’objectif était d’exercer une influence, de susciter la peur et l’agitation au sein de la population, reflétant une menace croissante émanant de la Russie.

Les hacktivistes ont publié une vidéo prouvant leur intrusion, une action précédemment attribuée à des groupes parrainés par l’État tels que Sandworm (APT44). Cette démarche vise à exagérer l’impact des attaques et à humilier publiquement les organisations compromises. Il s’agit du deuxième incident impliquant des actions russes contre des entités norvégiennes, le premier étant une attaque par déni de service distribué (DDoS) contre des sites gouvernementaux. La Norvège considère la Russie comme une menace majeure en raison de ces attaques hybrides.

Points Clés :

  • Attaque : Prise de contrôle de systèmes opérationnels d’un barrage et ouverture des vannes de décharge.
  • Motivations : Démonstration de capacité, exercice d’influence, création de peur et d’agitation.
  • Auteurs présumés : Pirates informatiques pro-russes, potentiellement liés à des groupes comme Sandworm (APT44).
  • Impact : Plus de 7,2 millions de litres d’eau libérés.
  • Contexte : Deuxième attaque russe contre la Norvège, après une attaque DDoS.
  • Perception norvégienne : La Russie est considérée comme une menace majeure et imprévisible.

Vulnérabilités :

  • Bien qu’aucun CVE spécifique ne soit mentionné dans l’article, l’incident souligne une vulnérabilité dans les systèmes de contrôle des infrastructures critiques, permettant une prise de contrôle à distance.

Recommandations :

  • Renforcement de la sécurité des systèmes de contrôle industriel (ICS) et des infrastructures critiques.
  • Surveillance accrue des activités cybercriminelles et des groupes potentiellement étatiques.
  • Amélioration de la résilience face aux attaques hybrides.

Source