Romanian water authority hit by ransomware attack over weekend

2 minute de lecture

Mis à jour :

Attaque par ransomware visant l’autorité roumaine de gestion de l’eau

L’Administrația Națională Apele Române, organisme national en charge de la gestion de l’eau en Roumanie, a été la cible d’une attaque par rançongiciel durant le week-end. L’incident a affecté environ 1 000 systèmes informatiques, incluant des serveurs de systèmes d’information géographique, des bases de données, des services d’e-mail et web, ainsi que des postes de travail Windows et des serveurs DNS. Les systèmes d’exploitation et les technologies opérationnelles (OT) contrôlant l’infrastructure hydrique ne semblent pas avoir été compromis, les opérations se poursuivant via des centres de dispatching utilisant des communications vocales.

Les enquêteurs ont constaté que les attaquants ont utilisé la fonctionnalité de chiffrement intégrée à Windows, BitLocker, pour bloquer l’accès aux fichiers et ont laissé une demande de rançon. L’origine de l’attaque n’a pas encore été identifiée, et aucune attribution n’a été faite à ce jour. L’autorité roumaine de cybersécurité travaille à intégrer l’infrastructure de l’organisme affecté dans le système de cybersécurité national pour les infrastructures critiques.

Cette attaque survient dans un contexte de préoccupations croissantes concernant la sécurité des infrastructures critiques en Roumanie, suite à des incidents similaires visant le secteur de l’énergie et les établissements hospitaliers au cours des dernières années. L’incident fait également suite à des avertissements internationaux concernant des groupes hacktivistes pro-russes ciblant des organisations d’infrastructures critiques dans le monde.

Points clés:

  • Attaque par rançongiciel ciblant l’autorité roumaine de gestion de l’eau.
  • Environ 1 000 systèmes informatiques affectés, sans impact sur les opérations hydriques essentielles.
  • Utilisation de BitLocker pour chiffrer les fichiers.
  • Enquête en cours, aucune attribution à ce jour.
  • Renforcement de la cybersécurité des infrastructures critiques en cours.

Vulnérabilités identifiées:

  • Bien que non spécifiquement nommée avec un identifiant CVE, l’attaque a exploité ou contourné les mesures de sécurité pour accéder et chiffrer les systèmes. L’utilisation de BitLocker par les attaquants suggère une compromission des privilèges ou une technique d’exfiltration/verrouillage avant le chiffrement.

Recommandations:

  • Intégration des infrastructures critiques dans les systèmes de cybersécurité nationaux.
  • Surveillance continue et renforcement des mesures de sécurité pour prévenir et détecter les attaques par rançongiciel.
  • Mise en place de plans de réponse aux incidents robustes pour minimiser l’impact des cyberattaques.
  • Consolidation des communications et des procédures d’urgence pour maintenir les opérations essentielles en cas de compromission des systèmes IT.

Source