Les pirates ont réussi à infiltrer le système informatique contrôlant une installation de traitement de l’eau dans l’État américain de Floride et à modifier à distance un paramètre qui a radicalement modifié les niveaux d’hydroxyde de sodium (NaOH) dans l’eau.

Lors d’une conférence de presse tenue hier, le shérif du comté de Pinellas, Bob Gualtieri, a déclaré qu’un opérateur avait réussi à attraper la manipulation en temps réel et avait rétabli les niveaux de concentration pour réparer les dégâts.

“A aucun moment il n’y a eu d’effet significatif sur l’eau traitée et, plus important encore, le public n’a jamais été en danger”, Shérif Gualtieri m’a dit dans un rapport.

auditeur de mot de passe

L’installation de traitement de l’eau, qui est située dans la ville d’Oldsmar et dessert environ 15000 résidents, aurait été violée pendant environ 3 à 5 minutes par des suspects inconnus le 5 février, l’accès à distance se produisant deux fois à 8h00 et 13h30

L’attaquant a brièvement augmenté la quantité d’hydroxyde de sodium de 100 parties par million à 11 100 parties par million à l’aide d’un système qui permet un accès à distance via TeamViewer, un outil qui permet aux utilisateurs de surveiller et de résoudre tout problème système à partir d’autres emplacements.

“A 13h30, un opérateur de l’usine a vu un deuxième utilisateur d’accès à distance ouvrir diverses fonctions dans le système qui contrôlent la quantité d’hydroxyde de sodium dans l’eau”, ont déclaré les responsables.

L’hydroxyde de sodium, également connu sous le nom de lessive, est un composé corrosif utilisé en petites quantités pour contrôler l’acidité de l’eau. À des concentrations élevées et non diluées, il peut être toxique et provoquer une irritation de la peau et des yeux.

On ne sait pas immédiatement si le piratage a été effectué depuis les États-Unis ou à l’extérieur du pays. Les détectives de l’unité de criminalistique numérique ont déclaré qu’une enquête sur l’incident était en cours.

Bien qu’une intervention précoce ait permis d’éviter des conséquences plus graves, la tentative de sabotage met en évidence l’exposition des infrastructures critiques et des systèmes de contrôle industriel aux cyberattaques.

Le fait que l’attaquant ait exploité TeamViewer pour prendre le contrôle du système souligne la nécessité de sécuriser l’accès avec une authentification multifactorielle et d’empêcher ces systèmes d’être accessibles de l’extérieur.

“Identifiez manuellement les logiciels installés sur les hôtes, en particulier ceux critiques pour l’environnement industriel tels que les postes de travail des opérateurs – tels que TeamViewer ou VNC,” m’a dit Ben Miller, chercheur sur Dragos. “Accéder à cela hôte par hôte n’est peut-être pas pratique, mais il est complet.”

“Les exigences d’accès à distance doivent être déterminées, y compris les adresses IP, les types de communication et les processus pouvant être surveillés. Tous les autres doivent être désactivés par défaut. L’accès à distance, y compris le contrôle des processus, doit être limité autant que possible.”



Leave a Reply