Colonial Pipeline : La nouvelle guerre des oléoducs a commencé !
Publié le 10 Mai 2021
Tout le monde se souvient de cette scène de Superman III où un pirate informatique - August GORMAN ( Richard PRYOR ) - agissant pour le compte de son patron - Ross WEBSTER ( Robert VAUGHN ) - dévie en quelques clics sur son ordinateur tous les pétroliers de la planète vers un endroit situé au milieu de l'océan afin de provoquer une pénurie et une hausse des cours dont pour bénéficier son patron . On peut aussi penser au film Die Hard 4 : Retour en enfer dans lequel des pirates informatiques s'attaquent aux réseaux de gaz des Etats-Unis .
C'est un scénario à peu prés semblable qui vient de se produire il y a quelques heures aux Etats-Unis avec une attaque contre l'oléoduc Colonial Pipeline .
L'attaque par un rançongiciel a touché un réseau d’oléoducs géré par la société Colonial Pipeline allant des raffineries installées sur la côte du golfe du MEXIQUE autour de HOUSTON jusqu’au Nord-Est des Etats-Unis dans la région de New York. Le réseau de Colonial Pipeline transporte de l’essence et du diesel sur plus de 8800 km à travers les Etats-Unis via ses pipelines et est intervient à lui seul dans de l’acheminement de 45% du fuel consommé sur la côte Est des Etats-Unis, notamment dans les aéroports new-yorkais. Cette attaque survient aussi au début de la " driving season " où les Etasuniens prennent leur voitures pour se promener , un mouvement que la sortie de la crise du Covid-19 pourrait amplifier . Ce réseau est décrit comme " la veine jugulaire de tout le réseau de pipelines Etasunien " [ voir carte ]
Le groupe à l'origine de cette attaque - " DarkSide " - serait composé de hackers Russes mais l'implication d'une agence d'état Russe serait à exclure . L'adjointe à la sécurité nationale Anne NYBERGER a déclaré que la cyberattaque "avait été menée par des éléments criminels en la personne d'un groupe de pirates se faisant appeler DarkSide, et non par certains de cet état. " Néanmoins," a précisé Mme NYBERGER, "notre communauté du renseignement, bien sûr, est à la recherche de connexions avec des États. Si nous avons de telles informations supplémentaires, nous les étudierons plus en profondeur. "
Une des caractéristiques des codes introduits par le groupe " DarkSide " est qu'il reconnaitraient la présence de caractères Cyrilliques dans le programme infecté et désactiveraient le code malfaisant .
Les hackers de ce groupe ne demanderaient pas directement une rançon mais transmettraient les informations recueillies à des groupes criminels tiers contre une somme , libre à ces derniers de réclamer la rançon auprès de l'entreprise attaquée . Ce groupe a développé aussi un système de " franchises " en vendant des " kits " comprenant le logiciel , un modèle de courriel de demande de rançon et des formations pour mener des attaques ." Dark Side " se positionne ainsi comme une "entreprise criminelle " disposant d'un centre de formation pour ses " produits " et même d'un service de presse ! Comme dans tout réseaux de franchise , les franchisés doivent par la suite reverser une partie des gains à la société mère . "DarkSide" oblige les acheteurs à accepter une sorte d'accord: ne pas utiliser les virus reçus contre les hôpitaux, les hospices, les écoles, les morgues, les crématoires, les salons funéraires, les universités, les organisations à but non lucratif, les autorités, ainsi que les entreprises. qui fabriquent et distribuent des vaccins contre le COVID-19. Il faut noter que le Président Joe BIDEN a ordonné l'arrêt de l'oléoduc KEYSTONE XL au début de son mandat et cette attaque informatique pourrait amener certains experts à remettre ce dossier sur la table.
Les hackers auraient profité de l'augmentation du télétravail pour pénétrer le réseau de Colonial Pipeline .
Il faut signaler que le Venezuela a accusé les services de renseignement Etasuniens d'attaques semblables contre ses infrastructures pétrolières et électriques . Dans les années 1980 la CIA aurait introduit des codes malveillants dans les automates de contrôle des systèmes de pompage de gazoducs Soviétiques . Ces codes auraient masqué l'augmentation de la pression dans un gazoduc et ainsi provoqué en 1982 une explosion visible depuis l'espace et estimée à 3KT. La puce infectée par le programme aurait fonctionné de manière correcte pendant 10 millions de cycles d'un programme avant de commencer à délivrer des données erronées . Ce fut toutefois un échec relatif car l'objectif initial était de provoquer des avaries sur le gazoduc au niveau des joints sur des centaines de kilomètres et non pas une explosion en un endroit déterminé .
Dans une lettre publiée lors de l'agression contre la Libye le colonel Vladimir KVACHKOV identifiait les réseaux d'oléoducs Occidentaux - dont le réseau d'oléoducs de l'OTAN - comme des infrastructures critiques devant faire l'objet d'attaques en représailles . Il parlait de " sabotages physiques " , du style de " Tintin au pays de l'Or Noir " , mais aujourd'hui ce type d'attaques peut-être mené au travers de systèmes informatiques comme le montre l'attaque contre Colonial Pipeline . Comme le soulignent de nombreux observateurs l'informatisation et l'automatisation croissante des systèmes de transports d'énergie , oléoducs ou autres , ne fera que les rendre plus vulnérables à ce type d'attaque.
Il est difficile de connaître la forme exacte de cette attaque mais on peut supposer que comme STUXNET il peut s'attaquer aussi à des automates de gestion des vannes ou bloquer les informations en provenance de capteurs .
Nota : Les commentaires de ce blog sont modérés