Russian ELECTRUM Tied to December 2025 Cyber Attack on Polish Power Grid

2 minute de lecture

Mis à jour :

Attaque russe sur le réseau électrique polonais

Une cyberattaque coordonnée a visé plusieurs sites du réseau électrique polonais fin décembre 2025. Le groupe de hackers présumé d’État russe, ELECTRUM, est suspecté d’être à l’origine de cette attaque, qualifiée de première attaque majeure contre les ressources énergétiques distribuées (DER).

Bien que l’attaque n’ait pas entraîné de coupures de courant, les assaillants ont accédé aux systèmes de technologie opérationnelle (OT) critiques et ont rendu certains équipements irréparables.

Points Clés :

  • Cible : Sites du réseau électrique polonais, notamment des installations de cogénération (CHP) et des systèmes gérant la distribution d’énergies renouvelables.
  • Date : Fin décembre 2025.
  • Auteur présumé : Groupe de hackers russe ELECTRUM (avec une confiance moyenne).
  • Impact : Accès aux systèmes OT, destruction d’équipements critiques rendant leur réparation impossible.
  • Nouveauté : Première cyberattaque majeure connue ciblant les ressources énergétiques distribuées (DER).
  • Tactiques : L’attaque semble avoir été plus opportuniste et précipitée, visant à maximiser les dégâts en effaçant des appareils Windows, réinitialisant des configurations et tentant de bloquer définitivement des équipements.

Vulnérabilités et Vecteurs d’Accès :

L’article ne mentionne pas de CVE spécifiques. Cependant, il indique que les attaquants ont exploité :

  • Des périphériques réseau exposés.
  • Des vulnérabilités inconnues pour obtenir un accès initial.
  • Une compréhension approfondie de l’infrastructure du réseau électrique pour cibler des équipements de sécurité et de stabilité.

Recommandations :

Bien que l’article ne propose pas de liste de recommandations formelles, les informations fournies suggèrent les points suivants :

  • Sécurisation des systèmes OT : Il est crucial de protéger les systèmes de technologie opérationnelle (OT) et les systèmes de contrôle industriels (ICS) contre les accès non autorisés.
  • Surveillance et détection : Mettre en place des systèmes de surveillance et de détection robustes pour identifier les activités suspectes dans les réseaux IT et OT.
  • Compréhension des acteurs de menace : Savoir que des groupes comme ELECTRUM et KAMACITE, potentiellement liés à Sandworm, ciblent activement les infrastructures critiques est essentiel pour anticiper les menaces.
  • Segmentation des réseaux : Assurer une segmentation adéquate des réseaux IT et OT pour limiter la propagation des attaques.
  • Gestion des accès : Renforcer les contrôles d’accès et la gestion des identités pour les systèmes critiques.

Source