Cyberattaque sur le groupe HSE
Dans la nuit de vendredi à samedi, a eu lieu l'une des cyberattaques les plus importantes et les plus retentissantes de l'histoire de la Slovénie. Cette fois, les malfaiteurs ont ciblé les infrastructures énergétiques critiques slovènes, et la cible était le groupe HSE (Holding of Slovenian Power Plants).
L'attaque a été détectée dès mercredi, mais elle s'est intensifiée de vendredi à samedi. L'alimentation électrique n'est pas menacée, mais l'accès à certains systèmes est toujours désactivé pour le moment. Tomaž Štokelj, PDG du groupe HSE, est optimiste qu'il n'y aura pas de conséquences majeures.
"Le système d'exploitation est davantage fonctionnel, nos centrales sont gérées à distance, nous établissons également une connexion avec Eles."
Le groupe HSE a révélé dans un communiqué qu'il s'agissait d'une cyberattaque classique avec un virus ransomware, avec laquelle les attaquants ont chiffré certains fichiers ou données sensibles. "L'analyse a montré qu'il s'agissait d'un piratage du système. Des équipes d'experts dans le domaine des technologies de l'information et de la cybersécurité ont immédiatement commencé à résoudre l'incident. HSE a immédiatement informé le gouvernement de la République de Slovénie, l'administration de SDH, Eles, la police et les autres autorités publiques compétentes ainsi que toutes les équipes professionnelles responsables du bon déroulement des activités et du fonctionnement des installations de production du groupe.
Ils n’ont pas encore reçu le message de paiement de la rançon et ne savent pas non plus d’où vient l’attaque ni qui en est derrière. Ils ont exclu que l’attaque ait eu lieu à l’intérieur de l’entreprise. Conformément au protocole national en cas d'attaques de ce type, l'Office pour la sécurité de l'information s'est également impliqué dans la cyberdéfense. Directeur général Dr. Uroš Svete calme également les passions : "En ce moment, la situation est sous contrôle."
« D'après les premières informations, le système a été compromis, une tentative d'intrusion a réussi et des fichiers ont été verrouillés. Selon nos informations, aucune rançon n'a encore été exigée, mais l'accès est pour l'instant impossible », a confirmé Svete.
Dans le cadre d'une action commune, ils ont ouvert une enquête plus approfondie. En premier lieu, ils s’intéressent au moment et à la manière dont l’intrusion initiale s’est produite. Il a été détecté mercredi à l'aide d'équipements de sécurité réseau, mais Svete prévient que ce type d'attaques peut durer longtemps. « […] de telles communications ne sont pas initiées immédiatement, même du point de vue des attaquants. Et cela dépend aussi beaucoup du moment où la victime elle-même perçoit et de quelle manière elle perçoit de telles attaques. »
Que le secteur de l’énergie soit la cible n’est pas surprenant. L'énergie est "l'un des secteurs les plus cruciaux, car sa criticité est la plus élevée, la plupart des secteurs en dépendent", explique le motif des attaquants, Dr. Uros Sveta. La finance, la santé et l’énergie sont jusqu’à présent les domaines qui ont le plus porté leurs fruits pour les organisations à but non lucratif.
Nous avons déjà évoqué ce type d'attaques avec de nombreux experts qui nous ont mis en garde contre leur dangerosité. attaques de ransomware De plus en plus pertinent. La protection pare-balles à 100 % n'existe pas, mais les entreprises disposent de plusieurs mesures préventives et de protocoles établis.


























