Des attaquants parrainés par l’État chinois ont violé 13 sociétés américaines de pipelines de pétrole et de gaz naturel (ONG) entre décembre 2011 et 2013 à la suite d’une campagne de harponnage visant leurs employés.

L’objectif final des attaques était d’aider la Chine à développer des capacités de cyberattaque qui permettraient à de futures intrusions d’endommager physiquement les pipelines ciblés ou de perturber les opérations des pipelines américains.

Cela a été révélé mardi dans un avis conjoint publié par la Cybersecurity and Infrastructure Security Agency (CISA) et le Federal Bureau of Investigation (FBI).

Des acteurs de la menace soutenus par la Chine ont ciblé 23 exploitants de pipelines américains

« Dans l’ensemble, le gouvernement américain a identifié et suivi 23 opérateurs de gazoducs américains ciblés de 2011 à 2013 dans cette campagne de harponnage et d’intrusion. Parmi les entités ciblées connues, 13 étaient des compromis confirmés, 3 étaient des quasi-accidents et 7 avaient une profondeur inconnue de intrusion », indique l’avis.

« La CISA et le FBI estiment que ces intrusions étaient probablement destinées à obtenir un accès stratégique aux réseaux ICS pour des opérations futures plutôt que pour le vol de propriété intellectuelle. Cette évaluation était basée sur le contenu des données qui étaient exfiltrées et les TTP utilisés pour obtenir cela accéder. »

L’objectif final des attaquants d’accéder aux réseaux ICS était évident dans au moins un incident de compromission lorsqu’ils ont ignoré des documents leurres sensibles, y compris des informations financières et commerciales, plantés sur un pot de miel.

Les tactiques, techniques et procédures (TTP) partagées dans l’avis conjoint sont toujours pertinentes et peuvent aider les organisations d’infrastructures critiques (CI) américaines à protéger leur réseau contre des attaques similaires.

Les opérateurs du secteur de l’énergie et d’autres réseaux CI sont invités à se méfier des attaques potentielles et à mettre en œuvre une segmentation du réseau entre leurs réseaux informatiques et de système de contrôle industriel (ICS)/technologie opérationnelle (OT) pour réduire le risque de compromission et…

Voir la source de cette publication