Création d'un « groupe de travail sur les ransomwares » pour faire face à la multiplication des attaques

Published on 12 May 2021

Les grandes entreprises technologiques et le gouvernement américain unissent leurs forces au sein d'une « Force d'intervention contre les ransomwares » alors que les achats de gaz commencent à se multiplier sur les côtes sud et est des États-Unis à la suite du piratage du pipeline Colonial.

Qu'est-ce que le pipeline colonial ?

Le Colonial Pipeline est un réseau de pipelines qui livrent des produits pétroliers raffinés au sud et à l'est des États-Unis. Il s'agit du plus grand réseau de pipelines des États-Unis et il a la capacité de transporter 3 millions de barils de carburant entre le Texas et New York en une seule journée. De nombreuses régions du sud et de l'est des États-Unis dépendent du Colonial Pipeline pour répondre à leurs besoins en carburant.

Voir aussi : Valve et Sony poursuivis pour avoir créé des monopoles avec leurs magasins

L'attaque de ransomware contre Colonial Pipeline

La Colonial Pipeline Company a fermé son réseau de pipelines le vendredi 7 mai après avoir découvert un ransomware sur ses systèmes informatiques. L'attaque a commencé jeudi et les pirates ont volé environ 100 Go de données des systèmes de l'entreprise, dans le cadre d'un stratagème de double extorsion. Dans ce type d'attaque, un groupe de pirates vole des données d'un système informatique et les rend inutilisables par les opérateurs du système. Les pirates demandent ensuite une rançon pour restaurer les données et rendre le système à nouveau opérationnel. La raison pour laquelle on parle de double extorsion est que les pirates menacent également de rendre publiques les données volées si la rançon n'est pas payée. Ce type d'attaque est appelé attaques de ransomware.

En réponse à l'attaque, la société Colonial Pipeline a choisi de fermer le pipeline. Dans un communiqué, la société a déclaré avoir « mis hors ligne de manière proactive certains systèmes pour contenir la menace, ce qui a temporairement interrompu toutes les opérations du pipeline et affecté certains de nos systèmes informatiques ». L'objectif de la société est de « rétablir substantiellement le service opérationnel d'ici la fin de la semaine ».

L'impact de l'arrêt

Le pipeline Colonial approvisionne en carburant sept aéroports et 14 États. Au total, le réseau transporte plus de 100 millions de gallons de carburant par jour. La fermeture du pipeline a gravement perturbé la livraison de carburant dans de nombreuses régions du sud et de l'est des États-Unis. Au cours du week-end, les prix de l'essence ont considérablement augmenté et les consommateurs ont commencé à paniquer et à acheter du carburant après que la nouvelle du piratage se soit répandue. Actuellement, de nombreuses stations-service sont en rupture de carburant et, dans certaines régions, les consommateurs ont dû attendre des heures pour faire le plein.
L'administration Biden a exhorté les consommateurs à rester calmes et à n'acheter que le carburant dont ils ont besoin. Dans une déclaration vidéo publiée sur Twitter, le secrétaire adjoint américain à l'Énergie, Dave Turk, a déclaré : « Nous travaillons 24 heures sur 24 avec nos partenaires fédéraux, étatiques, locaux et industriels pour répondre à l'incident de cybersécurité du pipeline Colonial ». Les responsables gouvernementaux envisagent de transporter du carburant par train ou par bateau si nécessaire et l'Agence de protection de l'environnement a émis des dérogations temporaires pour le transport de carburant afin d'augmenter l'approvisionnement en essence. Les gouverneurs de plusieurs États qui dépendent du pipeline ont déclaré l'état d'urgence et autorisent les États à émettre leurs propres dérogations de transport et à fournir un financement supplémentaire aux collectivités locales afin de maintenir un approvisionnement régulier en carburant.

Darkside assume la responsabilité de l'attaque

Le FBI a attribué la responsabilité de l'attaque au groupe de hackers Darkside, qui opérerait depuis la Russie et serait composé de cybercriminels expérimentés. Le groupe cible les pays anglophones et utilise le ransomware comme modèle de service et loue ses services sur le dark web. Le groupe semble avoir été pris au dépourvu par la déclaration d'état d'urgence. Dans un communiqué, le groupe a déclaré qu'il ne voulait que gagner de l'argent et a regretté d'avoir « créé des problèmes pour la société ».

Le groupe de travail sur les ransomwares

Le nombre d’attaques de ransomware augmente à travers le monde et les infrastructures des États-Unis sont de plus en plus ciblées par les pirates informatiques. Une initiative menée par le ministère américain de la Justice vise à créer un « groupe de travail sur les ransomwares » qui sera une large coalition de grandes entreprises technologiques, d’Europol et de la National Crime Agency du Royaume-Uni. Des entreprises technologiques comme Amazon, Microsoft, Cisco et FireEye exhortent les gouvernements à déclarer les attaques de ransomware comme une menace pour la sécurité nationale.

A lire aussi :

1. Facebook développe Instagram pour les enfants, voici pourquoi c'est une très mauvaise idée

2. Un bug de Microsoft Outlook fait rager des millions de personnes dans le monde

Image en vedette :   Photographie d'ordinateur créée par diana.grytsku - www.freepik.com

Sources:

1. Mai 2021, V. Romo, « Panic Drives Gas Shortages After Colonial Pipeline Ransomware Attack », [disponible en ligne] disponible sur : https://www.npr.org/2021/05/11/996044288/panic-drives-gas-shortages-after-colonial-pipeline-ransomware-attack [consulté en mai 2021]

2 mai 2021, C. Nuttall, « DarkSide's ransomware-as-a-service », [disponible en ligne] disponible sur : https://www.ft.com/content/78b2decb-f14a-4bf2-8e5e-87a3076b72dc [consulté en mai 2021]

3 mai 2021, S. Ikeda, « Big Tech et agences gouvernementales collaborent pour mettre fin aux paiements par ransomware », [disponible en ligne] disponible sur : https://www.cpomagazine.com/cyber-security/big-tech-and-government-agencies-collaborate-to-put-an-end-to-ransomware-payments/ [consulté en mai 2021]