Hacker gets seven years for breaching Rotterdam and Antwerp ports
Mis à jour :
Huit ans de prison pour une cyberattaque visant les ports de Rotterdam et d’Anvers
Un ressortissant néerlandais a été condamné à sept ans d’emprisonnement pour une série d’actes criminels, notamment du piratage informatique et des tentatives d’extorsion. Il a été arrêté en 2021, après que les autorités ont pu exploiter les communications interceptées sur le service de messagerie chiffrée Sky ECC, dont le déchiffrement a été rendu possible par Europol.
Le prévenu a compromis les serveurs informatiques des ports de Rotterdam, Barendrecht et Anvers dans le but de faciliter le trafic de drogue en toute discrétion. Pour ce faire, il a exploité des employés qui ont inséré des clés USB infectées par un logiciel malveillant dans les systèmes des entreprises de logistique portuaire. Cela lui a permis d’installer un outil d’accès à distance, d’exfiltrer des données de bases et d’intercepter des communications. En outre, il a tenté de revendre des logiciels malveillants et des instructions d’utilisation.
La cour a rejeté les objections de la défense concernant l’obtention des communications Sky ECC, faute de preuves de violations procédurales.
Points clés :
- Condamnation d’un individu pour piratage informatique et trafic de drogue.
- Exploitation des systèmes portuaires via l’infection par clé USB et des outils d’accès à distance.
- Rôle de l’exploitation des communications chiffrées Sky ECC dans l’enquête.
- Tentative de revente de logiciels malveillants.
Vulnérabilités :
- Compromission des systèmes informatiques d’entreprises de logistique portuaire.
- Exploitation de la confiance des employés pour introduire des malwares via des clés USB.
- Absence de détails sur les CVE spécifiques exploitées.
Recommandations implicites :
- Renforcement de la sécurité physique des systèmes informatiques pour prévenir l’insertion de dispositifs USB infectés.
- Sensibilisation et formation des employés aux risques liés aux dispositifs externes et aux emails suspects.
- Mise en place de mesures de sécurité réseau robustes pour détecter et bloquer les accès à distance non autorisés et les transferts de données suspects.
- Audits de sécurité réguliers des systèmes et des procédures pour identifier et corriger les failles potentielles.
